Categoría: Ciberseguridad

Datos del informe publicado por UNICEF sobre la seguridad de los menores en la Red (1ª parte)

El Centro de Investigación Innocenti (IRC) de la UNICEF en Florencia (Italia) acaba de publicar su informe Child Safety Online: Global challenges and strategies en el que presentan las amenazas para la seguridad y los derechos de los niños con respecto a Internet y otras TIC. Este entorno digital, según se admite en la presentación del informe, carece de diferenciación con respecto al mundo offline para los menores, que pasan de uno a otro de manera natural. Según el director del IRC, Gordon Alexander, «cada vez más niños no pueden apenas imaginar la vida sin su perfil de las redes sociales». Advierte Alexander de que la brecha digital entre menores y sus padres es mayor en los países menos desarrollados, mientras se reduce en los industrializados, al tiempo que recalca la oportunidad que suponen que los chicos más expertos y conscientes de los riesgos de la Red ayuden a los más pequeños a conocerlos y evitarlos: de hecho, varios estudios muestran que los chicos se ven como protectores online de otros chicos. Aunque los menores deben ser escuchados sobre estas cuestiones —indica Alexander— no se debe sobrevalorar su capacidad de autoprotección. Es responsabilidad de los adultos (progenitores, docentes, instituciones, empresas…) proporcionarles un entorno online seguro donde también hacer efectivos los derechos fundamentales que les reconoce la Convención de Derechos de la Infancia al conocimiento, la participación, el ocio y...

Leer más

Menores y adultos cada vez más expuestos a ataques a sus «smartphones»

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios. Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling. Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse. En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los...

Leer más

Detenido por amenazar a una joven en Tuenti y por correo electrónico

Un joven de 21 años fue detenido el pasado viernes por acosar y amenazar de muerte a través de Internet a una vecina suya, de la misma edad. El joven llegó a crear ocho cuentas falsas en la red social Tuenti, que utilizaba para mandar mensajes amenazantes a la joven, a su familia y a algunos de sus amigos. La policía comenzó a investigar en octubre a raíz de tres denuncias interpuestas en Zaragoza, por parte de la joven víctima principal del ciberacoso, su madre y un amigo. Las amenazas anónimas habían comenzado a través del correo electrónico, pero que luego se extendieron a la red social online Tuenti, adquiriendo en ocasiones carácter sexual y e incluían amenazas de muerte. La Policía estableció con rapidez un operativo para localizar al emisor de estas amenazas online, aunque fueron complicadas porque no se trataba de ningún exnovio ni un amigo cercano. Finalmente resultó ser un vecino, conocido del grupo de amigos de la víctima pero no cercano. La proximidad de la vivienda «acentuaba más, si cabe, la potencial peligrosidad», según la Policía. El joven zaragozano es el segundo ciberacosador detenido en menos de un mes en Aragón. El 20 de octubre, la Guardia Civil apresó en Huesca a otro joven, de 25 años, por hostigar a una menor de edad. En esta ocasión, el detenido amenazaba con publicar fotografías de la...

Leer más

La crisis hace aumentar el número de jóvenes ciberdelincuentes, según Europol

Según un reciente estudio de la agencia Europol, de la Unión Europea, la crisis económica mundial está influyendo en el aumento del cibercrimen, y una de las señales es que los estudiantes de carreras relacionadas con la Informática están siendo reclutados en las facultades y escuelas técnicas por bandas de crackers. El estudio prevé que un número cada vez mayor de jóvenes desempleados se unirán al cibercrimen en los próximos años. Según el mismo informe Internet se ha convertido en una herramienta para el crimen organizado, que le ofrece comunicación, información, venta y reclutamiento. Entre los ejemplos que menciona Europol destaca que las organizaciones criminales están usando banca online, sistemas de apuestas online y de monedas virtuales para juegos online para el blanqueo de dinero. Existen incluso proveedores especializados en suministrar datos y herramientas a estos grupos de crackers, como p.ej. bases de datos de tarjetas de crédito. Fuente: Computerworld Australia, vía...

Leer más

Los incidentes en Sony revelan que los juegos online son más inseguros de lo que parecía

Tras haber cerrado su red de juego online PlayStation Network y su servicio de música en streaming Qriocity la pasada semana debido al robo masivo de datos personales y de tarjetas de crédito de millones de usuarios, Sony ha vuelto a sufrir un incidente similar: crackers no identificados se han hecho con datos de otros 25 millones de usuarios de sus videojuegos entrando en la red SOE, según reveló ayer lunes la empresa. Curiosamente, justo un día antes, el vicepresidente de Sony había anunciado medidas para evitar otro robo de datos como el que había afectado días atrás a la PlayStation Network y que habría afectado a 77 millones de usuarios. La PlayStation network permite que los usuarios de esta marca de videoconsola descarguen juegos y jueguen en línea, mientras que la SOE ofrece juegos online para jugar desde PC. El acceso a ambas redes ha sido suspendido, incluyendo el acceso desde Facebook. En este nuevo robo masivo de datos se han visto comprometidos datos de 10.700 usuarios españoles, según ha informado la empresa nipona. Entre los datos hay nombres, contraseñas, direcciones postales y de e-mail, fechas de nacimiento, números de teléfono y otras. El incidente que fue revelado la semana pasada ya ha causado que se emprendan acciones legales en Norteamérica y en Europa. Incluso el Congreso de los EE.UU. ha solicitado la comparecencia de los responsables de...

Leer más

Recursos Educativos / Material Didáctico

Educar en familia
Educar en familia
Educar en Familia con el Ejemplo para el Buen Uso del Móvil
Parentalidad Digital Positiva
Parentalidad Digital Positiva
Decálogo para la Parentalidad Digital Positiva
Information Disorder
Information Disorder
Recurso educativo para hacer frente a la desinformación
Delintest
Delintest
Recurso educativo para la prevención de los ciberdelitos adolescentes
Videojuegos en familia
Videojuegos en familia
Propuestas para el disfrute saludable de videojuegos
Respeto imágenes íntimas
Respeto imágenes íntimas
Prevención contra la distribución no consentida de imágenes íntimas
Pilar y su Celular
Pilar y su Celular
Programa educativo para el uso saludable smartphones
Sexting
Sexting
Campaña "Pensar antes de sextear"
Reducir el uso del móvil
Reducir el uso del móvil
Diez Trucos para reducir el uso del móvil
¿Tu hijo ve porno?
¿Tu hijo ve porno?
Concienciación sobre el consumo de porno en edades tempranas
Equilibrio Digital
Equilibrio Digital
Móvil y Videojuegos. Disfrutar sin Abusar
Sharenting Responsable
Sharenting Responsable
Diez razones para el sharenting responsable
Salud Digital
Salud Digital
Decálogo para un confinamiento digital saludable en familia
Sexting Seguro
Sexting Seguro
Decálogo para el sexting seguro
Peter y Twitter
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
Guía Violencia Sexual en Internet
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Ciberseguridad para Videojuegos
Ciberseguridad para Videojuegos
Diez Consejos de Ciberseguridad para Videojuegos
Guía Discord
Guía Discord
Guía de Discord para madres y padres
Guía Roblox
Guía Roblox
Guía de Roblox para madres y padres
Desescalada Digital
Desescalada Digital
Seis pasos para la desescalada digital en familia
¡Practica el modo avión!
¡Practica el modo avión!
Ventajas del modo avión para desconectar
Tolerencia en Internet
Tolerencia en Internet
Contra los Discursos de Odio, por el Respeto y la Diversidad
Cibermanagers
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC
Amy_16, una historia de sextorsión
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Guía Videojuegos
Guía Videojuegos
Guía de mediación parental para el disfrute saludable de videojuegos
Guía TikTok
Guía TikTok
Guía de TikTok para madres y padres
Guía Twitch
Guía Twitch
Guía de Twitch para madres y padres
Canal YouTube Didáctico
Canal YouTube Didáctico
Canal YouTube PantallasAmigas
Selfie Seguro
Selfie Seguro
Diez situaciones a evitar para un selfie sin riesgos
Violencia de género digital
Violencia de género digital
Diez formas de control digital que se ejerce sobre jóvenes y adolescentes
App SmartPRIVIAL
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad
Guía Ciberviolencia de Género
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad