Categoría: Ciberseguridad

El contacto con pederastas amenaza cada vez a más menores en la Red

A finales de marzo la Policía Nacional detuvo a 32 personas e imputó a otras nueve en cinco operaciones contra la pornografía infantil incautándose en la operación de miles de archivos de pornografía infantil. Cada día se ponen en circulación 200 imágenes de este tipo. Los expertos denuncian un incremento de casos de pederastia debido, en parte, a las posibilidades que ofrece Internet aunque la propia Red “también ha facilitado que la Policía lo investigue”, puntualiza Enrique Rodríguez, inspector jefe de la BIT de la Policía Nacional. Jorge Flores, director de Pantallas Amigas, atañe esta subida a que “ahora mismo hay más menores en Internet y se incorporan desde edades más tempranas”. Según Rodríguez, en ocasiones “los menores han pasado de ser víctimas a ser autores de distribución de pornografía infantil”. La Comisión Europea ha presentado una propuesta legislativa para endurecer las penas por abusos sexuales a niños y pornografía infantil. Los Estados miembros deberán adoptar las medidas para bloquear el acceso desde su territorio a páginas que contengan pornografía infantil. Redes sociales en Internet como Tuenti o Facebook, foros, juegos online multijugador… son algunos de los campos donde los acosadores localizan a sus presas. “Ahora mismo las redes sociales son un caldo de cultivo enorme, sobre todo Tuenti, que está dedicada a menores” -explica Rodríguez-. “El pederasta sólo tiene que meterse en Tuenti, hacerse un perfil falso y...

Leer más

El Defensor del menor de Madrid se introduce en Tuenti para comprobar personalmente su seguridad

El Defensor del Menor de la Comunidad de Madrid, Arturo Canalda, explicó la semana pasada un experimento que había realizado: se había dado de alta con una identidad falsa en la popular red social online Tuenti para controlar qué imágenes se suben o con qué personas contactan, antes de decidir si permitía a su propia hija utilizar dicha red. Su intención era comprobar el funcionamiento de la Red antes de darle permiso. Junto a ella, y con el perfil falso, Canalda estuvo varios días como espectador, sin participar en las conversaciones de sus hijos, pero viendo lo que hacían como si fuera un chico más, ha explicado. Según el Defensor ese control es «algo necesario a pesar de que puede resultar controvertido, porque alguien puede entender que es vulnerar la intimidad de los hijos» aunque aseguró que había entrado en Tuenti precisamente invitado por su hija. El perfil ya está borrado, y aunque Canalda asegura que su hija conocía el experimento, su actuación ha dado pie a un debate sobre si es lícito y adecuado entrar en la intimidad de los menores para garantizar su seguridad en Internet. Canalda ha explicado que no le gustaron las informaciones que vio intercambiar alegremente a los chicos –«Suben información por un tubo, tanto ellos como sus amigos, información que puede ser accesible a personas como yo, que soy un amigo que nadie...

Leer más

Ataque de phishing a usuarios de Twitter

Según comunicaron los responsables de Twitter, este martes procedieron a resetear una serie de contraseñas tras un ataque de phishing a usuarios del servicio de microblogging. Los atacantes habían intentado robar la información de acceso (login) de usuarios que habían utilizado sus nombres y contraseñas para inscribirse en una aplicación de terceros. Esta aplicación posteriormente utilizaba esos datos para publicar tweets en las cuentas de los usuarios que habían picado. La rapidez que ofrece para compartir información como enlaces, fotos y vídeos es una de las ventajas de Twitter pero también lo ha convertido en un objetivo cada vez más frecuente de los criminales online. Las redes sociales online en general son objetivos muy golosos para los phishers porque les permiten explotar la confianza que los usuarios depositvan en la gente que forma parte de su red social, según explican los expertos. También se aprovechan de la curiosidad natural por mirar a dónde llevan los links incluidos en mensajes con textos llamativos o de nuestros impulsos a reaccionar inmediatamente a un mensaje de advertencia. Los usuarios que reciben este tipo de alarmas deberían pararse a pensar y verificar el remitente antes de hacer click en el enlace, aconsejan. A estos problemas se une el hecho de que muchos usuarios no guardan convenientemente su información de login y acaban usándola para ciertos webs que se ofrecen como complementarios a Twitter....

Leer más

¿Cuál es la red social online más peligrosa (para las empresas)?

Sophos en su Security Threat Report 2010 tras encuestar a más de 500 empresas revela qué red social posee los mayores riesgos de seguridad (según dichas empresas). El 60% siente que Facebook es la de mayor peligro, seguida por MySpace (18%), Twitter (17%) y LinkedIn (sólo el 4%). Estos datos se ven influidos por el hecho de que Facebook es de lejos la mayor red social (350 millones de usuarios). También influyen sus errores estratégicos como cuando Facebook recomendó su nueva configuración de privacidad el año pasado, alentando a muchos usuarios a compartir su información con todo el mundo en Internet. Los ataques dirigidos contra las empresas se pueden basar en la información que un delincuente pueda obtener sobre la estructura de la organización en estas redes, ya que les facilita enviar un archivo adjunto malicioso con precisión a la persona cuyo ordenador deseen atacar. Sitios considerados más seguros según esta encuesta, como LinkedIn, ofrecen a los hackers un efectivo directorio corporativo, con lista de nombres de su personal y posiciones. Esto hace que sea juego de niños realizar ingeniería inversa de las direcciones de correo electrónico de posibles víctimas. El informe también revela que el 33% de las empresas tienen bloqueado el acceso a Facebook para evitar pérdidas de productividad. Entre otros motivos también está el evitar filtraciones de datos e infecciones por malware (p.ej. Koobface). El 72%...

Leer más

Contraseñas de Twitter robadas por un ‘gusano’

El popular web de microblogging Twitter ha sido objeto de un nuevo ataque en el que se conseguía acceso a las cuentas de usuarios para enviar spam a través de mensajes directos a los seguidores de los usuarios afectados. En principio, el ataque parecía ser el resultado de un modelo de ingeniería social o de phishing que pedía a los usuarios que introdujeran sus nombres y contraseñas en sitios falsos, enmascarados como si se trataran del verdadero web de Twitter. En cualquier caso, el especialista en seguridad Chris Shiflett sospecha que se trata de una nueva variante del gusano Koobface, que ya atacó a los usuarios de Facebook hace tiempo a través de las cookies guardadas al seleccionar la opción “Recuérdame” para mantenerse conectados sin tener que iniciar siempre sesión manualmente. Aún se desconoce el verdadero alcance del ataque, aunque algunas evidencias sugieren que varios cientos de personas ya han sido afectadas. Según los especialistas en seguridad, todo parece indicar que el gusano se borra a sí mismo una vez que ha programado sus tareas. En cualquier caso, el modus operandi del gusano es similar al de otros ataques de Koobface. Koobface sólo funciona en Windows y es altamente polimórfico, con más de 20.000 variaciones descubiertas hasta el momento, lo que hace que los usuarios de este S.O. lo tengan difícil para protegerse contra él, aunque dispongan de algún...

Leer más

Recursos Educativos / Material Didáctico

Educar en familia
Educar en familia
Educar en Familia con el Ejemplo para el Buen Uso del Móvil
Parentalidad Digital Positiva
Parentalidad Digital Positiva
Decálogo para la Parentalidad Digital Positiva
Information Disorder
Information Disorder
Recurso educativo para hacer frente a la desinformación
Delintest
Delintest
Recurso educativo para la prevención de los ciberdelitos adolescentes
Videojuegos en familia
Videojuegos en familia
Propuestas para el disfrute saludable de videojuegos
Respeto imágenes íntimas
Respeto imágenes íntimas
Prevención contra la distribución no consentida de imágenes íntimas
Pilar y su Celular
Pilar y su Celular
Programa educativo para el uso saludable smartphones
Sexting
Sexting
Campaña "Pensar antes de sextear"
Reducir el uso del móvil
Reducir el uso del móvil
Diez Trucos para reducir el uso del móvil
¿Tu hijo ve porno?
¿Tu hijo ve porno?
Concienciación sobre el consumo de porno en edades tempranas
Equilibrio Digital
Equilibrio Digital
Móvil y Videojuegos. Disfrutar sin Abusar
Sharenting Responsable
Sharenting Responsable
Diez razones para el sharenting responsable
Salud Digital
Salud Digital
Decálogo para un confinamiento digital saludable en familia
Sexting Seguro
Sexting Seguro
Decálogo para el sexting seguro
Peter y Twitter
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
Guía Violencia Sexual en Internet
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Ciberseguridad para Videojuegos
Ciberseguridad para Videojuegos
Diez Consejos de Ciberseguridad para Videojuegos
Guía Discord
Guía Discord
Guía de Discord para madres y padres
Guía Roblox
Guía Roblox
Guía de Roblox para madres y padres
Desescalada Digital
Desescalada Digital
Seis pasos para la desescalada digital en familia
¡Practica el modo avión!
¡Practica el modo avión!
Ventajas del modo avión para desconectar
Tolerencia en Internet
Tolerencia en Internet
Contra los Discursos de Odio, por el Respeto y la Diversidad
Cibermanagers
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC
Amy_16, una historia de sextorsión
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Guía Videojuegos
Guía Videojuegos
Guía de mediación parental para el disfrute saludable de videojuegos
Guía TikTok
Guía TikTok
Guía de TikTok para madres y padres
Guía Twitch
Guía Twitch
Guía de Twitch para madres y padres
Canal YouTube Didáctico
Canal YouTube Didáctico
Canal YouTube PantallasAmigas
Selfie Seguro
Selfie Seguro
Diez situaciones a evitar para un selfie sin riesgos
Violencia de género digital
Violencia de género digital
Diez formas de control digital que se ejerce sobre jóvenes y adolescentes
App SmartPRIVIAL
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad
Guía Ciberviolencia de Género
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad