Pagos sin contacto qué riesgo de ciberseguridad hay que considerar

Pagos sin contacto qué riesgo de ciberseguridad hay que considerar

Comunicado de Prensa l LaEsquina506CR@gmail.com

La tecnología Near Field Communication (NFC, o comunicación de campo cercano) está revolucionando la interacción con el mundo, desde pagos sin efectivo hasta el control de dispositivos inteligentes. ESET, compañía líder en detección proactiva de amenazas, comparte los puntos principales para conocer su nivel de seguridad y saber cómo protegerse de los posibles riesgos.

Esta tecnología permite la transmisión inalámbrica de información entre dispositivos cercanos y tiene una amplia gama de utilidades. Basada en la identificación por radiofrecuencia (RFID, por sus siglas en inglés), tuvo su origen a principios de los 2000.

Para entender cómo funciona la comunicación entre dispositivos mediante NFC, es necesario distinguir dos modos en los que se pueden vincular. Uno activo, donde ambos dispositivos generan su propio campo electromagnético, lo que les permite intercambiar datos por turnos. Por el otro lado, el pasivo, donde un dispositivo genera el campo magnético, mientras que el otro responde. En este caso, el dispositivo generador lee la información del otro. El dispositivo pasivo cuenta con un chip que detecta el campo electromagnético, utiliza su energía para encenderse y luego enviar los datos. Por ejemplo, los tags son pequeños dispositivos que contienen un chip con tecnología NFC que puede ser leído por dispositivos compatibles. Estos pueden contener y ser programados para diferentes tipos de datos, como direcciones web, información de contacto, o comandos para realizar acciones en un dispositivo móvil.

Además de los pagos, desde el equipo de ESET explican que esta tecnología que se está implementando en distintos ámbitos, entre los que se incluyen:

  • Control de acceso: Utilización de tarjetas o dispositivos móviles NFC para acceder a edificios, habitaciones de hotel, eventos, etc.
  • Intercambio de información: Compartición rápida de información entre dispositivos, como contactos, enlaces web, fotos, videos, etc.
  • Transporte público: Uso de tarjetas o móviles para pagar el transporte público.
  • Etiquetas inteligentes: Etiquetas NFC incorporadas en productos para proporcionar información adicional, como características del producto y promociones.
  • Autenticación y seguridad: Uso de dispositivos NFC para autenticar usuarios en sistemas de seguridad, como llaves electrónicas para vehículos o sistemas de seguridad en el hogar.
  • Interacción con dispositivos IoT: Control de dispositivos del Internet de las cosas (IoT), como luces, termostatos, cámaras, etc., a través de dispositivos móviles habilitados con NFC.

Según comenta el equipo de investigación de ESET Latinoamérica, la tecnología NFC se considera mayoritariamente segura por distintas razones. Por un lado, la corta distancia de comunicación, ya que la comunicación NFC se produce a distancias muy cortas, generalmente de unos pocos centímetros, lo que dificulta la interceptación. A eso se le suma la necesidad de autenticación, donde muchas implementaciones de NFC requieren que el usuario autorice la comunicación tocando activamente los dispositivos NFC, reduciendo el riesgo de acceso no autorizado. A su vez, cuenta con protocolos de seguridad, por ejemplo los protocolos de autenticación como ISO/IEC 14443 e ISO/IEC 18092, que garantizan que los dispositivos involucrados en la comunicación sean legítimos. También incluyen medidas para proteger contra ataques de intermediarios, como el uso de autenticación de dos factores o tokens de sesión.

Asimismo, como con cualquier tecnología, existen algunos riesgos potenciales asociados con NFC. Por un lado, el Malware NFC que puede alojarse en etiquetas NFC y transferirse a dispositivos vulnerables. El Sniffing NFC, donde los atacantes pueden usar dispositivos especiales para interceptar comunicaciones NFC. Otro de los riesgos es el robo de datos, si un dispositivo NFC se pierde o se roba, los datos almacenados en él podrían ser vulnerables.

Para mitigar estos riesgos, desde ESET Latinoamérica recomiendan:

  • Descargar aplicaciones NFC de fuentes confiables.
  • Mantener el software de los dispositivos actualizado.
  • Utilizar contraseñas seguras para proteger los dispositivos NFC.
  • Estar atento a actividades inusuales en los dispositivos NFC.
  • Evitar tocar etiquetas NFC desconocidas.
  • Contar siempre con una solución de seguridad instalada y actualizada.

“NFC es una tecnología versátil y segura que ofrece una amplia gama de posibilidades. Al ser conscientes de los riesgos potenciales y tomar las precauciones adecuadas, se pueden aprovechar al máximo los beneficios de NFC”, concluye Fabiana Ramírez, Investigadora de Seguridad Informática de ESET Latinoamérica. 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/seguridad-digital/nfc-que-como-funciona-riesgo-ciberseguridad/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

 

En estas vacaciones, ¡encendé tu lado gamer con el evento Geek Mode On!

En estas vacaciones, ¡encendé tu lado gamer con el evento Geek Mode On!

Comunicado de Prensa l LaEsquina506CR@gmail.com

Durante estas vacaciones de medio año, BAC trae, en alianza con Multiplaza, un evento dirigido a los niños y jóvenes, así como para los más fiebres de los videojuegos. 

Se trata del Geek Mode On, en el que los gamers vivirán una experiencia inmersiva durante dos fines de semana: del 5 al 7 de julio, en Multiplaza Escazú, y del 12 al 14 de julio, en Multiplaza Curridabat.

Los geek podrán encender su lado gamer con variedad de estaciones en las que encontrarán consolas PS5 y Nintendo Switch, PCs, arcades y juegos TCG Pokémon. Además, habrá actividades como cosplay, karaoke geek y torneo de Just Dance. 

BAC busca generar grandes experiencias entre sus clientes a través de diferentes opciones de entretenimiento. Por eso, en conjunto con Multiplaza, realizamos esta actividad para todos los amantes de los videojuegos, para quienes ponemos a su disposición un espacio muy interactivo y altamente tecnológico, equipado al 100% para vivir una gran experiencia”, comentó Laura Moreno, vicepresidenta de Relaciones Corporativas de BAC.

Para Multiplaza, centro comercial de Grupo Roble, estas activaciones son muestra de nuestro compromiso por brindar entretenimiento de vanguardia para todos los gustos. Por eso, los invitamos a sumergirse en el mundo geek y disfrutar de una experiencia única que combina diversión, tecnología y grandes premios”, comentó por su parte Lindsay Meneses, jefa de mercadeo para Grupo Roble.

¿Cómo vivir esta experiencia?

Quienes deseen participar de esta atracción podrán hacerlo al presentar una factura de compra mínima por ₡10.000 con la tarjeta de débito La Roja de BAC, realizada en los comercios afiliados de Multiplaza Escazú y Multiplaza Curridabat, durante los días del evento. 

Adicionalmente, quienes compren con La Roja en ambos centros comerciales, durante el mes de julio del 202, acumularán acciones para el sorteo de un fin de semana de estadía para 1 ganador y su acompañante en la habitación Alienware Room, del hotel Hilton Panamá. Esta es una habitación temática dedicada al mundo gaming y diseñada para que los apasionados de los videojuegos vivan una experiencia envolvente.

El premio incluye tiquetes aéreos, traslados, viáticos y hospedaje para el ganador.

Por cada 10.000 de compra con La Roja, los tarjetahabientes acumularán una acción con la cual quedarán participando en dicho sorteo, pero en los centros comerciales habrá comercios identificados donde se podrá acumular triple acción.

Es importante aclarar que las compras deben pasar por un datáfono de BAC para acumular las acciones. 

 

Usuarios de Claro podrán seguir más conectados gracias a promociones exclusivas

Usuarios de Claro podrán seguir más conectados gracias a promociones exclusivas

Comunicado de Prensa l LaEsquina506CR@gmail.com

Con el objetivo de que los usuarios puedan seguir conectados con el internet más rápido de Costa Rica, Claro Costa Rica lanzó promociones irresistibles en sus productos y servicios. De esta manera, las personas podrán aprovechar para unificar sus servicios en una sola factura e incluso adquirir los mejores celulares con 0 de prima.

En el servicio de Fibra Óptica Simétrica, las personas podrán aprovechar hasta 300 megas de internet con un 10% de descuento en su mensualidad durante un año, así como más de 100 canales de televisión digital con Claro TV+ y Paramount+ en Claro Video. 

Para los usuarios de Full Claro, obtendrán un 10% de descuento en su mensualidad durante un año, con más velocidad de internet hogar, así como la posibilidad de unificar todos los servicios en una sola factura. Esto incluye: 500 MB de Internet por Fibra Óptica Simétrica, TV digital, telefonía fija y un plan postpago con el doble de gigas. 

En prepago, un beneficio exclusivo con el que cuentan los usuarios de Claro es que a partir de 2.000, podrán duplicar su saldo para navegar, enviar mensajes y realizar llamadas a todos los operadores durante 8 días, así como aprovechar el uso de redes sociales como WhatsApp, Facebook, Instagram, Waze y Twitter/X de forma ilimitada durante 8 días.

Quienes adquieran los servicios de postpago, con los Planes Conexión de Claro, podrán adquirir celulares con 0 de prima, con redes sociales ilimitadas como WhatsApp, Facebook, Instagram, TikTok, Twitter/X, Waze y Twitch, así como acumular gigas mensualmente y sacar el máximo provecho de los beneficios que solo América sin Fronteras ofrece para comunicarse desde Canadá hasta Argentina sin costos adicionales de roaming

En Claro estamos constantemente innovando para que nuestros clientes estén siempre conectados por medio del internet más rápido de Costa Rica y puedan disfrutar de excelentes promociones y descuentos con la mejor conectividad en todos sus dispositivos. Sin duda, continuamos desarrollando servicios de vanguardia que se adapten a las necesidades de nuestros usuarios porque siempre queremos darles más a las personas en Costa Rica,” expresó Seth Artavia, vocero de Claro Costa Rica.

Para quienes deseen obtener más información puede visitar sus redes sociales como Claro Costa Rica en Facebook e Instagram, visitar claro.cr así como llamar o escribir al WhatsApp 7002-7002 o visitar cualquiera de las tiendas Claro en las 7 provincias del país.

Inteligencia Artificial y cibercriminales se unen para crear ataques

Inteligencia Artificial y cibercriminales se unen para crear ataques

Comunicado de Prensa l LaEsquina506CR@gmail.com

La Inteligencia Artificial (IA) llegó para revolucionarlo todo y se convirtió en una herramienta indispensable en muchas disciplinas. Lamentablemente, también es utilizada de diferentes maneras por el cibercrimen para llevar adelante sus ataques y acciones maliciosas. ESET, compañía líder en detección proactiva de amenazas, alerta sobre las 5 maneras en las que se unen para robar información sensible y sacar un rédito económico. 

En febrero de 2023, desde ESET ya alertábamos sobre el uso malicioso que el cibercrimen podría darle a una herramienta con alcances tan amplios como la Inteligencia Artificial. A menos de un año y medio de esa advertencia, ya se pueden observar las implicancias que los actores maliciosos le dan a la IA y cómo la utilizan para expandir y mejorar sus tácticas y estrategias de ataque. Un ejemplo es el de WormGPT, que, si bien ya ha sido de baja por parte de sus creadores, en su momento se ofrecía exclusivamente a los cibercriminales en los foros clandestinos, con los mismos alcances y posibilidades que ChatGPT, pero sin ningún tipo de barrera ética.”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

A continuación, ESET repasa las 5 maneras en que los cibercriminales están utilizando la IA para efectuar estafas y quedarse con el dinero y datos personales de sus víctimas:

Perfeccionar la suplantación de identidad: Según investigadores de seguridad de IA en ETH Zurich, el gran auge de ChatGPT se vio acompañado de un daño colateral muy peligroso: el enorme aumento de correos de phishing. La IA generativa se convirtió en la mejor aliada para diagramar formas de engañar a las personas y que estas revelen información sensible, ya sea para sacar un rédito económico o utilizarla en otras acciones maliciosas. Pero IA no es solo utilizada como una herramienta para lograr contenidos cada vez más convincentes, sino que también se utiliza para traducir mensajes y mejorar la comunicación entre diferentes grupos cibercriminales de todo el mundo. 

Servicios como GoMail Pro, con una integración de ChatGPT, permite a los ciberatacantes mejorar el contenido de los mensajes que luego envían a sus víctimas.  Si bien OpenAI intenta limitar el uso de sus productos para actividades ilegales, es algo muy difícil de detectar y controlar. Aun así, a principio de este año anunciaron el cierre de cinco cuentas asociadas al cibercrimen.

Optimizar el doxing: El doxing, también conocido como doxxing, es la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de algún modo. Esta práctica se afianzó en 2020 como parte de los ataques de ransomware, en los que los cibercriminales, además de secuestrar todos los archivos, roban información de sus víctimas para sumar presión a las organizaciones, amenazándolas con publicar toda esa información privada si no se paga el rescate.

Hoy la IA, que se entrena con la gran cantidad de datos de Internet, incluidos los datos personales, puede deducir dónde podría estar ubicada una persona. La regla es simple: mientras más información haya sobre cada usuario en Internet, más vulnerable se está a este tipo de prácticas. De hecho, el security researcher Mislav Balunović descubrió, junto a un equipo de investigación, que gracias a GPT-4 es posible inferir información sensible de una persona, ya sea su origen étnico o la ubicación, con el uso de conversaciones con un chatbot. Por ello, siempre recomiendan desde ESET pensar dos veces qué tipo de información y contenidos se comparten en línea.

Hacer más realistas las estafas por audio y deepfake: No es una novedad que la IA generativa evolucionó a tal punto que hoy es realmente difícil discernir entre una imagen real y una creada por esta herramienta. Un ejemplo que ilustra de manera paradigmática es el de la estafa al empleado que perdió 24 millones de dólares, tras una reunión con quien supuestamente era el director financiero de la compañía y le pedía la transferencia por ese monto importante de dinero.

La otra cara de esta misma moneda son las estafas por audio. Se necesita tan solo una toma de unos pocos segundo de la voz de una persona -de un video subido a Instagram o TikTok, por ejemplo-, para producir algo peligrosamente convincente.

Esquivar controles de identidad: En la misma línea que los deepfakes, los cibercriminales han encontrado la manera de eludir aquellos controles que verifican la identidad de una persona a través de una imagen, gracias a la Inteligencia Artificial. Lo hacen mediante un documento de identificación, ya sea falso o robado, logrando superponer esa imagen por encima del rostro de la persona real -similar a un filtro de la plataforma Instagram- y así engañar al sistema. Si bien esta práctica se encuentra en un estado básico, es una metodología que podría seguir mejorando y expandiendo su aplicación.

Ofrecer jailbreak como servicio: Las empresas detrás de las herramientas de inteligencia artificial implementan varias instancias de protección, con el fin de que sus modelos no devuelvan a los usuarios alguna información que pudiera ser peligrosa. Ahora bien, el cibercrimen está optando por contratar servicios de jailbreak, en vez de construir sus propios modelos de IA, algo que les implicaría mucho más tiempo y dinero. Los ciberatacantes pueden modificar el sistema de inteligencia artificial apuntado y crear respuestas vinculadas a la generación de contenido para correos maliciosos o directamente para escribir código de un ransomware u otro tipo de malware, eludiendo estas limitaciones de las herramientas originales.

“La tecnología no es buena ni mala, como tampoco lo es la Inteligencia Artificial: todo depende de las intenciones con que se las utilice. Porque, por ejemplo, son también actuales los casos donde ChatGPT es utilizado para analizar malware. Y tal es su alcance que interviene en otras áreas de valor: el impacto de la IA en la educación puede ser más que positivo y hasta está logrando implicancias realmente importantes en un rubro tan crítico como la medicina. Pero también, es inevitable hablar del uso que se puede hacer de estos avances tecnológicos, en las manos equivocadas. Estar al tanto de las estrategias y tácticas de los cibercriminales es el primer paso para no ser una víctima más de sus estafas y engaños.”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/cibercrimen/uso-inteligencia-artificial-cibercrimen/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

Filtraciones de datos: ¿cómo comprobar si has sido afectado?

Comunicado de Prensa l LaEsquina506CR@gmail.com

Las filtraciones de contraseñas se están volviendo cada vez más comunes, ESET, compañía líder en detección proactiva de amenazas, explica cómo descubrir si tus claves han sido comprometidas y comparte algunos consejos para reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Este año un informe analizó “la madre de todas las brechas”, la filtración de datos robados durante una serie de ataques a varias empresas y servicios en línea, incluidos LinkedIn y Twitter (ahora X) que, al parecer, incluía 26.000 millones de registros repletos de información confidencial, como datos gubernamentales y credenciales de acceso. Este número de registros comprometidos se suma las anteriores filtraciones conocidas como la filtración de datos de Cam4 que expuso cerca de 11.000 millones de registros, o la llamada Collection No.1, que expuso 773 millones de nombres de inicio de sesión y contraseñas previamente robados de varias organizaciones.

Este contexto ayuda a comprender que, incluso si se aplican estrictas medidas de seguridad personal, las credenciales de una cuenta aún pueden quedar atrapadas en distintas recopilaciones, principalmente debido a brechas en grandes empresas. 

Algunas opciones para averiguar si tus credenciales se han visto comprometidas recomendadas por ESET, son:

Haveibeenpwned.com: Este sitio cuenta con una herramienta gratuita que puede decirte cuándo y dónde aparecieron sus datos, como dirección de correo electrónico o contraseñas. Solo hay que introducir la dirección de correo electrónico, hacer clic en “pwned?” y aparecerá un mensaje informándote del estado de seguridad de tus credenciales, así como de la filtración exacta en la que se vieron envueltas. Para los afortunados, el resultado será verde, lo que indica que no ha habido “pwnage”, y para los menos afortunados, el sitio se volverá rojo, indicando en qué filtración o filtraciones de datos aparecieron sus credenciales.

Navegador web: Algunos navegadores web, como Google Chrome y Firefox, pueden comprobar si tus contraseñas han sido incluidas en alguna filtración de datos conocida. Chrome también puede recomendar contraseñas más seguras a través de su módulo de gestión de contraseñas u ofrecer otras funciones para mejorar la seguridad de tus contraseñas.

Sin embargo, es posible que se quiera ir más allá y utilizar un gestor de contraseñas dedicado que tenga un historial probado, incluso mediante un cifrado robusto. Estas herramientas suelen incluir software de seguridad multicapa de buena reputación.

“Los gestores de contraseñas tienen un valor incalculable cuando se trata de hacer malabarismos con una gran colección de credenciales de inicio de sesión, ya que pueden almacenarlas de forma segura y generar contraseñas complejas y únicas para cada una de sus cuentas en línea. No hace falta decir, sin embargo, que necesitas utilizar una contraseña maestra fuerte pero memorable que contenga las mismas. Si bien no son inmunes a ataques, las ventajas como la comprobación de contraseñas filtradas y la integración con los sistemas de autenticación de dos factores (2FA) disponibles actualmente en muchas plataformas en línea, compensan los riesgos”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Asimismo, para evitar el impacto de las fugas de credenciales desde ESET recomiendan:

  • No confiar únicamente en las contraseñas. Utilizar la autenticación de doble factor (2FA) en todos los servicios que la permitan, -idealmente en forma de una clave de seguridad dedicada para 2FA o una aplicación de autenticación como Microsoft Authenticator o Google Authenticator-. De este modo, será mucho más difícil para los atacantes obtener acceso no autorizado a las cuentas, incluso si han conseguido de algún modo la(s) contraseña(s).
  • Evitar que las contraseñas sean simples y cortas, como una palabra y un número. Una buena práctica es utilizar frases de contraseña, que pueden ser más seguras y fáciles de recordar. En caso de duda, se puede utilizar esta herramienta de ESET para generar contraseñas, o comprobarla fortaleza de las ya existentes.
  • Utilizar una contraseña distinta para cada una de sus cuentas para evitar ataques como el “credential stuffing”, que se aprovecha de esto para reutilizar las mismas credenciales en varios servicios en línea.
  • En cuanto a la seguridad de las contraseñas como tal, evitar escribir los datos de acceso en papel o almacenarlos en una aplicación para tomar notas. También es mejor evitar almacenar las credenciales de la cuenta en los navegadores web, que suelen guardarlas como simples archivos de texto, lo que las hace vulnerables a la filtración de datos por parte de malware.

Por parte de las empresas, ESET aconseja tener en cuenta los siguientes puntos:

“En definitiva, no existe una solución única, y cada usuario o empresa debe adaptar su estrategia de seguridad de datos a sus necesidades específicas y adaptarse a la evolución del panorama de las amenazas. No obstante, una combinación de las mejores prácticas de ciberseguridad contribuirá en gran medida a prevenir las filtraciones y violaciones de datos”, concluye Gutiérrez Amaya de ESET Latinoamérica.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/privacidad/filtraciones-contrasenas-como-comprobar-afectado/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

¿Cómo proteger la identidad digital de los más pequeños?

¿Cómo proteger la identidad digital de los más pequeños?

Comunicado de Prensa l LaEsquina506CR@gmail.com

En esta era de tecnología avanzada, el robo de identidad se ha convertido en una preocupante amenaza y los más pequeños podrían ser los más vulnerables. Según la Comisión Federal de Comercio de Estados Unidos, los ciberdelincuentes suelen dirigirse a los niños, aprovechándose de su historial crediticio impecable y la posibilidad de que el robo pase desapercibido durante mucho tiempo. ESET, compañía líder en detección proactiva de amenazas, advierte que esta situación podría acarrear dificultades financieras en el futuro de niños y niñas, y recomienda a los tutores asumir el papel de protectores frente al robo de identidad y fraude.

Mediante su iniciativa Digipadres, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital, ESET explora los efectos del robo de identidad infantil y ofrece una fórmula preventiva.

Algunos de los efectos del robo de identidad infantil podrían ser:

  • Caos crediticio: El cibercriminal podría usar la identidad del menor para abrir líneas de crédito, pedir dinero prestado o acumular deudas considerables, dejándolo con una mala calificación crediticia. Esta situación a su vez podría afectar su capacidad para solicitar préstamos o hipotecas en la vida adulta.
  • Antecedentes penales: En algunos casos, el ladrón podría utilizar la identidad robada para llevar a cabo actividades ilegales, lo que podría generarle al niño antecedentes penales.
  • Impacto en el empleo: Un historial crediticio dañado puede influir en futuras oportunidades laborales del niño, ya que algunos empleadores realizan comprobaciones de crédito como parte de su proceso de contratación.
  • Daño emocional: Descubrir un robo de identidad puede causar mucha preocupación y estrés tanto al menor como a su familia.

¿Cómo se puede proteger la identidad de los menores?

Existen medidas que se pueden tomar para asegurar la protección tanto del mundo online como de la identidad de los más chicos. A continuación, ESET comparte una lista de medidas prácticas para tener en cuenta:

  • Mantener los secretos en secreto: Asegurarse de guardar bajo llave los documentos confidenciales, como certificados de nacimiento y tarjetas de seguridad social de los menores. Además, tener precaución al proporcionar sus datos personales, y hacerlo solo cuando sea absolutamente necesario.
  • Educar a los niños: Asegurarse de que conozcan la importancia de la privacidad y los riesgos de compartir información personal. Esto incluye tener buenos modales en Internet, detectar estafas de suplantación de identidad y comprender el peligro de entablar conversaciones con desconocidos.
  • Supervisar la red: Acompañar el uso que los niños hacen de Internet y asegurarse de que sean cautelosos con lo que publican. Configurar adecuadamente la privacidad en las redes sociales para proteger su identidad.
  • Verificar el crédito de los más pequeños: Los niños no deberían tener un informe de crédito a menos que se haya abierto una cuenta a su nombre. Revisar periódicamente el informe crediticio de los menores para asegurarte de que no haya cuentas fraudulentas.
  • Software de seguridad: Garantizar que los dispositivos estén protegidos con un software de seguridad confiable y que incluya actualizaciones periódicas, esto es clave para protegerse frente a nuevas amenazas.
  • Control Parental: En el caso de los más pequeños también se puede recurrir a una solución de control parental en dispositivos y aplicaciones para mantener su información segura y protegida.

Si bien los más chicos pueden ser expertos en tecnología, su inocencia los hace vulnerables a convertirse en objetivos de los delincuentes online. Así como les enseñamos a atarse los cordones de los zapatos, también debemos enseñarles a proteger su identidad en Internet. Hablar con ellos sobre la diferencia de la información pública y privada, y qué datos evitar exponer en las redes, es un hábito que es bueno adquirir y, a su vez, genera un espacio de confianza que permitirá que nos comenten cuando están frente a una situación nueva o complicada en la red”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Digipadres, es una iniciativa impulsada por SaferKidsOnline de ESET, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital. Brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a los más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite: https://digipadres.com/ 

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/es/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw