Entradas

Sólo el 65 de las empresas tienen un experto en ciberseguridad

Sólo el 65% de las empresas tienen un experto en ciberseguridad

No es ninguna novedad, la ciberseguridad es cada vez más importante para las empresas.

Según la consultora Gartner, el 95% de las empresas que han participado en su encuesta esperan que las amenazas online aumenten durante los próximos tres años, pero a pesar de ello, sólo el 65% de las empresas para las que trabajan cuentan con un experto en ciberseguridad en plantilla. Todavía hay, por tanto, un 35% de compañías en las que falta esta figura. Y los problemas de capacitación siguen siendo una dificultad para las empresas que están inmersas en un proceso de digitalización. De hecho, el principal obstáculo para la innovación es la escasez de personal experto en seguridad digital.

La encuesta subraya que la ciberseguridad  es una fuente de gran preocupación para las empresas. De hecho, dos tercios de las empresas aseguran que necesitan personal experto en ciberseguridad. Por otra parte, Rob McMillanDirector de investigación de Gartner, destaca que muchos ciberdelincuentes no sólo operan con sistemas a los que las empresas tienen dificultades para adelantarse, sino que también demuestran estar preparados para poder adaptarse a entornos cambiantes: “en un giro perverso, muchos ciberdelincuentes son pioneros digitales, que encuentran la manera de aprovechar el big data y las técnicas a escala web para ejecutar ataques y robar datos. Los CIOs no pueden proteger a sus organizaciones de todo, por lo que necesitan crear un conjunto de controles sostenible que equilibre su necesidad de proteger su empresa con la de hacer que funcione“.

En la encuesta también se refleja que el 35% de las empresas ha invertido en algún tipo de seguridad digital y la ha puesto en marcha y otro 36% están experimentando con la ciberseguridad o planea poner en marcha un sistema de seguridad online a corto plazo.

Para McMillan “adoptar una postura basada en el riesgo es imprescindible para poder desplegar un nivel de preparación de ciberseguridad realista y objetivo. El hecho de aumentar los presupuestos, por si solo, no genera una postura mejor ante los riesgos. Las inversiones en seguridad deben priorizarse por resultados de divisiones, para asegurarse de que se invierte la cantidad adecuada en los temas indicados“.

Al parecer, muchos directivos consideran al crecimiento y a la cuota de mercado como las principales prioridades de su empresa para 2018. El crecimiento implica con frecuencia unas redes de suministradores más diversas, así como distintas maneras de trabajar, de modelos de financiación y de patrones de inversión en tecnología.

Pero McMillan no ven todo tan positivo: “lo malo es que las amenazas de ciberseguridad afectarán a más empresas, y lo harán de maneras más diversas y más complicadas de predecir. Aunque el hecho de que debe esperar un entorno más peligroso no es nada nuevo, estos factores de crecimiento introducirán nuevos vectores de ataque y nuevos riesgos que no acostumbran a gestionar“.

Un grupo de piratas rusos accede a los sistemas de una compañía eléctrica de EEUU

Un grupo de piratas rusos accede a los sistemas de una compañía eléctrica de EEUU

07Recientemente, un grupo de piratas informáticos accedieron a los sistemas de la eléctrica estadounidense Burlington Electric, según admitió la propia compañía en un comunicado en el que aseguraron que el ataque no comprometió a su red, tal y como había informado inicialmente en exclusiva el rotativo The Washington Post citando funcionarios cercanos a la Casa Blanca bajo condición de anonimato.

“Anoche, las eléctricas estadounidenses fueron alertadas por el Departamento de Seguridad Nacional (DHS) de un código de software malicioso usado en Grizzly Steppe, el nombre que el DHS ha dado a la campaña de pirateos recientes rusos”, apuntó la compañía con sede en Burlington, la mayor ciudad del estado de Vermont.

“Detectamos el software malicioso en un solo ordenador portátil de Burlington Electric que no estaba conectado con la red de la compañía”, agregó al informar que ese equipo fue aislado y que se alertó a las autoridades federales del hallazgo. “Nuestro equipo está trabajando con las autoridades federales para rastrear este software malicioso y prevenir otros intentos de infiltrar nuestros sistemas”, concluyó Burlington Electric.

Inicialmente, el The Washington Post reportó que los piratas informáticos habían logrado penetrar la red eléctrica de la compañía, aunque las personas que se hicieron con los códigos no los utilizaron. “La penetración pudo haber sido diseñada para interrumpir las operaciones del servicio o para probar, los rusos, hasta que punto podían penetrar en la red”, especuló el The Washington Post al citar a los funcionarios.

Además, Barack Obama ordenó expulsar del país a 35 diplomáticos de Rusia e impuso sanciones económicas contra organismos de espionaje, individuos y empresas de seguridad informática rusos como represalia a la injerencia electoral.1507

Hasta tus auriculares pueden estar espiándote

¡Hasta tus auriculares pueden estar espiándote!

Las personas que tapamos la webcam con iPatch y desactivamos el micrófono de nuestros ordenadores vamos a tener que empezar a preocuparnos también por los auriculares que usamos…

Según ha informado Wired, unos investigadores de la Universidad Ben Gurion de Israel han desarrollado un programa capaz de reutilizar los altavoces de unos auriculares normal y corrientes sin micrófono para grabar conversaciones sin permiso de sus interlocutores y sin que estos se enteren de lo que está pasando.

El software, denominado ‘Speake(a)r’ por sus creadores todavía es experimental, pero es capaz de convertira las vibraciones del aire en señales electromagnéticas que capturan con claridad el sonido de una habitación.

De esta forma, incluso si se ha desactivado el micrófono de un ordenador, se podría instalar el malware en él y, en caso de que se conectaran unos auriculares, usar estos para grabar una conversación privada.

El programa es tan sofisticado, además, que graba independientemente de si el puerto al que está conectado el par de auriculares es solo de entrada, pues es capaz de reprogramar este mismo por un fallo conocido de los drivers de RealTek, un de las empresas más populares para gestionar el sonido en ordenadores.

Así pues, incluso quitar el micrófono de un teléfono o un ordenador, algo que el propio Edward Snowden ha recomendado hacer a aquellos más obsesionados con esta potencial amenaza a su privacidad, ya no es un método definitivo para impedir que te graben lo que dices.

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufren un hackeo ruso

Millones de ordenadores británicos y norteamericanos sufrieron un intento de hackeo desde Rusia. Esto es lo que han avisado el Centro Nacional de Ciberseguridad de Gran Bretaña y el Departamento de Seguridad Nacional de Estados Unidos. Una ofensiva de «hacking global» que, aseguran, podría haber afectado a decenas de miles de dispositivos en los hogares británicos, incluyendo ordenadores privados. Algo que, según estas organizaciones, buscan desde Rusia para espiar a los gobiernos y sentar las bases de un posible ciberataque masivo en un futuro.

Los expertos en seguridad advierten de que los hackers, a los que relacionan con el Kremlin, están buscando formas para colarse de forma invisible en los ordenadores de los usuarios con contraseñas fáciles o con antivirus caducados en sus ordenadores para lanzar un ataque global cuando se les de la orden de hacerlo. En su punto de mira también se sitúan las grandes y medianas empresas, aunque la mayoría de los intentos rusos se han dirigido directamente al gobierno británico y a elementos críticos de la infraestructura nacional del país.

La capacidad de controlar las redes y los dispositivos domésticos que se conectan a Internet significa, acorde a los técnicos, que Rusia puede lanzar ciberataques en los que podría incluso impedir la prestación de servicios como atención médica, o los suministros de energía y de agua. Estos organismos de seguridad advierten además de que si no se ponen los medios necesarios para evitarlo los hackers puede interceptar mensajes privados entre dos personas e incluso eliminar o distorsionar su contenido.

La directora del Centro de Nacional de Ciberseguridad en Reino Unido, Ciaran Martin, aseguraba que era necesario justo ahora «advertir sobre las actividades de Rusia en el ciberespacio».

Desde Estados Unidos amenazan con que están dispuestos a devolverle el golpe a Rusia con operaciones similares. Así lo señalaba Rob Joyce, el coordinador de seguridad cibernética de la Casa Blanca «todos los elementos del poder de Estados Unidos están disponibles para hacer retroceder este tipo de intrusiones», afirmaba.

Es la primera vez que se da una «alerta técnica» tanto en Reino Unido y Estados Unidos y que se difunde entre el público, los gobiernos y las empresas privadas, incluidos los proveedores de servicios de Internet y otras empresas de comunicaciones.

Desde Gran Bretaña se lleva varios meses alertando contra estos ciberataques y sobre las intenciones de Vladimir Putin de sembrar de noticias falsas, las conocidas como fake news, y de desinformación las redes sociales y los medios de comunicación para intentar influir en decisiones tan importantes para el país como el brexit o las elecciones generales.

Así es la vida austera del hacker de los 10.000 millones

Así era la vida austera del hacker de los 10.000 millones

Así es la vida austera del hacker de los 10.000 millones

Denis K., ucraniano, 34 años. Había ganado dinero para 100 vidas, pero se llegaba a tirar una semana encerrado en casa, apalancado frente al ordenador. Era el ciberatracador más importante del mundo… hasta el pasado 9 de marzo, cuando fue detenido por la Policía Nacional, en una operación conjunta con el FBI, Europol e Interpol, después de cuatro años robando bancos, forzando a los cajeros a escupir cash, o mediante falsas transferencias.

Su sistema consistía en atacar los sistemas informáticos de los bancos con el virus Carbanak. También ordenaba transferencias a cuentas fantasma. Su botín terminaba siempre en bitcoins cuyas claves ahora se intentan desentrañar para recuperar el dinero: 1.000 millones de dólares hasta 2015; 10.000, quizá, hasta ahora.

Denis era un idealista con veleidades libertarias. En sus primeras declaraciones a la Policía, con la que se mostró colaborador -él mismo admitió haber penetrado en los sistemas de entre 300 y 400 bancos, siempre de Rusia-, siguió el clásico guión de los hackers antisistema: «Yo robo a bancos, nunca a personas», dijo, presentándose como una suerte de Robin Hood cibernético.

Los agentes españoles, que llevaban tres largos años pisándole los talones, no pudieron evitar cierta admiración ante K. por su «altísima» formación y por lo sofisticado de una organización -K. cambiaba de servidor cada día y cifraba todas sus comunicaciones- que hacía escupir dinero a cajeros de 40 países, y que desde 2014 pudo amasar, en la estimación más alta, hasta unos 10.000 millones de dólares. Era capaz de penetrar en «todos los bancos rusos, excepto el estatal, al que no quiso atacar», y de conjugar con éxito una parte física y otra tan sólo digital.

Sobre esta última, un apunte espectacular que da la medida de lo difícil de investigar esta clase de delitos: el propio Denis K. admitió a los agentes españoles que, de los otros tres líderes de la organización, a dos de ellos no les ha visto jamás la cara. «Nunca llegaron a coincidir físicamente. Es un cambio de paradigma, ya no necesitan ni conocerse entre ellos, con la confianza que adquieren en Internet les vale», dicen los agentes de la Unidad de Investigación Tecnológica, que se ganaron ayer las felicitaciones de Interpol y del ministro Zoido: «La Policía española está entre las mejores del mundo en el capítulo de la ciberdelincuencia».

Tampoco ellos habían visto físicamente a Denis K. hasta que entraron en el piso que compartía con su mujer y su hijo en San Juan (Alicante). Primero entró el agente más voluminoso, que inmovilizó convenientemente al ciudadano ucraniano (se duda ahora si en realidad es ruso) en espera de una resistencia mayor… Pero el ciberdelincuente más buscado del mundo desde 2014 resultó ser un tirillas de 50 kilos.

Un delgaducho, eso sí, con planes muy grandes: Denis K., que «hacía lo que hacía para burlar las barreras, no por el dinero, sólo por el reto de ganarle al sistema», planeaba ya otro negocio aún más potente: crear una criptomoneda de nuevo cuño para blanquear dinero de la mafia rusa. «Su reto era crear algo grande, ése era su objetivo, no patrimonial, sino técnico», explican los agentes que le detuvieron, precisamente, el día de su cumpleaños. Denis K., que como mucho había adquirido un par de coches de alta gama y ropa de marca con los millones amasados, trae tras de sí un pasado que quizás explique su vida austera: pasó varios años en cárceles siberianas donde, explicó a los agentes españoles, «algunos días había cinco cadáveres».

Ahora deberá acomodar su austeridad a la celda de Soto del Real mientras sus tres ex compinches, aún no arrestados, «probablemente van a seguir con el negocio, porque tenían un malware nuevo casi listo para seguir robando. Esto no se acaba aquí», dicen los agentes.

El Santander víctima de otra campaña de correos fraudulentos

El Santander: víctima de otra campaña de correos fraudulentos

Se ha detectado una nueva campaña de phishing que está siendo propagada a través de correos electrónicos simulando proceder del Banco Santander y dirigidos a supuestos clientes de esta compañía. El objetivo, como es habitual en estos casos, es obtener información bancaria de los usuarios y posiblemente realizar transferencias a una cuenta controlada por los ciberdelincuentes.

Según advierte en un comunicado la Oficina de Seguridad del Internauta (OSI), cualquier cliente del Banco de Santander que haga uso del correo electrónico y reciba un correo malicioso con estas características es víctima potencial de la estafa.

Para evitarlo, los expertos recomiendan que, si se ha acced23ido al enlace y facilitado el documento de identidad y contraseña, los números de tu tarjeta de coordenadas o firma digital, se modifique inmediatamente la contraseña de acceso a la banca por Internet del Banco Santander. También se debe contactar con la oficina bancaria para informarles de lo sucedido.

En esta ocasión, los correos electrónicos fraudulentos de esta campaña simulan proceder del Banco Santander y en ellos, se invita al usuario que lo reciba a “comprobar un mensaje importante de su mensajería” haciendo clic en un enlace que supuestamente les redirigirá a la página web del Banco Santander. Sin embargo, se trata de una página que suplanta la legítima del banco.

Si se hace clic sobre el enlace mencionado del correo, se accederá a una página que solicita las claves de acceso a la banca online del usuario, siendo éstos su documento de identidad y contraseña. Una vez que el usuario introduce las claves, pensando que está en la web legítima de su banco, y selecciona el botón “Entrar”, se abrirá una nueva página, según detalla la OSI.

A continuación, el usuario es redirigido a otra página fraudulenta donde verá un formulario que solicita una cantidad máxima de transferencia por día así como que introduzca los valores de las posiciones pares de la firma electrónica. Cuando hace clic en “Continuar”, un mensaje simula un error en los valores de la firma digital y solicita que introduzca en esta ocasión los valores de las otras posiciones de la firma electrónica, de esta forma, los ciberdelincuentes ya tienen todos los números de la firma electrónica en su poder.

Un software chino espía 700 millones de smartphones

Un software chino espía 700 millones de smartphones

La ciberguerra continúa con el descubrimiento de un software instalado en más de 700 millones de smartphones de fabricación china que actúa a modo de puerta trasera, destinada a transferir información de los usuarios al continente asiático.

Una firma de seguridad informática ha descubierto la existencia de este software espía diseñado a enviar información personal de los usuarios con una periodicidad de 72 horas directamente a servidores ubicados en China, una amenaza silenciosa que vuelve a demostrar que los dispositivos móviles se han convertido en el principal foco de atención de la ciberdelincuencia.

La investigación ha permitido desvelar que en más de 120.000 terminales fabricados por la firma BLU y comercializados en territorio norteamericano se encuentra, oculto dentro del sistema operativo Android, un software que monitoriza y registra información personal de los usuarios, como el historial de llamadas telefónicas, el contenido de los mensajes de texto, el uso de las aplicaciones instaladas e, incluso, el posicionamiento mediante el análisis del servicio GPS.

Estos dispositivos estaban disponibles a través de los principales tiendas online con sede en Estados Unidos e incluye algunos modelos como el BLU R1 HD, que goza de una cierta popularidad por su asequible precio de venta, o otros modelos como el Energy X Plus 2, Studio Touch, Advance 4.0 L2, Neo XL y Energy Diamond, según constata la propia marca china en un comunicado.

The New York Times aanuncia que las autoridades estadounidenses dudan acerca de si este software se trata de un método de monitorización de datos secreto con fines publicitarios o si es un esfuerzo del gobierno chino para recopilar información de miles de personas. Se cree, según otras investigaciones, que otras firmas como ZTE o Huawei pueden también estar afectadas por la existencia de este software que se encuentra en una capa del código del sistema operativo a la que no tiene acceso el usuario para eliminarlo o detectarlo.

Los investigadores apuntan a la empresa china Shanghai Adups Technology, especializada en publicidad online, como la responsable del desarrollo de este sistema que se ejecuta, según los primeros cálculos, en más de 700 millones de dispositivos existentes en unos 150 países como teléfonos móviles, automóviles y otros aparatos inteligentes. Una de las empresas afectadas, BLU, ha lanzado una actualización del sistema operativo para eliminar esta característica y calmar las dudas a sus usuarios.

Los expertos en seguridad reconocen, sin embargo, que esta revelación es preocupante, aunque no es la primera vez que se producen casos similares. “Que exista software que permita al fabricante de teléfonos móviles recolectar información personal del usuario es algo preocupante. No sólo por la falta de respeto a la privacidad del usuario, sino porque se ha realizado sin su autorización e incluso sin haber informado al usuario de que esto estaba sucediendo”, señala David Sancho, investigador de amenazas de Trend Micro, quien lo califica de “una grave falta al derecho que tiene el usuario de mantener sus conversaciones privadas”.

En opinión de Luis Corrons, director técnico del Panda Labs de Panda Security, los escasos márgenes de beneficios impuestos por el mercado de los terminales de bajo coste han obligado a rentabilizar los productos es incoporar herramientas publicitarias. “Hay quien dice que la diferencia entre comprar un teléfono Android normal y uno chino, es que con el primero le estás dando tu información a Google, y con el segundo se lo estás dando a China”, indica.

“La verdad es que estos incidentes no son nuevos, muchos de los terminales de marcas chinas son muy baratos entre otras cosas porque incorporan gran cantidad de software en el teléfono que les permite ganar dinero (mostrando publicidad, obteniendo información de los usuarios, programas que a su vez te instalan otras aplicaciones). A esto se le añade el riesgo de que si alguno de los fabricantes de estos programas incluidos no sean honestos y vayan un paso más allá robando directamente información”, asegura este experto, quien adelanta algunos consejos a la hora de adquirir un teléfono móvil como fijarse en el software que incluye, tales como las aplicaciones presintaladas o el sistema operativo en cuestión, para evitar, en la medida de lo posible, que los datos, el petróleo del siglo XXI, caiga en manos desconocidas.

Hombre de 28 años detenido por grabar con su móvil en los aseos en una Universidad de Valencia

Agentes del Cuerpo Nacional de Policía detuvieron a un hombre de 28 años como presunto autor de un delito contra la intimidad tras colocar su teléfono móvil en la escayola del techo del aseo de hombres de una facultad de Burjassot para grabar a los estudiantes que iban a él.

Según un comunicado del cuerpo policial, los agentes hicieron asimismo un registro en su domicilio, donde intervinieron una torre de ordenador, una tableta, un disco duro externo, dos dispositivos USB, un ordenador portátil y una tarjeta de memoria, así como el teléfono móvil utilizado.

Los hechos ocurrieron hace un año, cuando agentes que hacían labores de prevención de la delincuencia fueron requeridos por la sala 091 para que se dirigieran a una facultad de Burjassot, donde los vigilantes de seguridad tenían retenido a un joven que, al parecer, había colocado un teléfono móvil en los aseos masculinos.

Los agentes averiguaron allí que momentos antes, un profesor había observado varias escayolas del techo de los cuartos de baño abiertas, y había visto a un joven depositar algo encima y salir corriendo.

Entonces, otro trabajador del centro comprobó que encima de la escayola había un móvil encendido, que apuntaba hacia uno de los cuartos de baño.

Los policías averiguaron que los vigilantes tenían retenido a un hombre que, al parecer, era el que había manipulado el techo de los cuartos de baño y se había dirigido al vigilante preguntando por un teléfono móvil.

Los agentes se dirigieron junto con el joven al cuarto de baño, donde localizaron encima de la escayola un agujero de pequeñas dimensiones justo encima de uno de los retretes.

El retenido admitió entonces que había hecho un agujero con unas herramientas y había dejado su móvil grabando, por lo que fue detenido como presunto autor de un delito contra la intimidad.

Asimismo, los policías descubrieron que las herramientas utilizadas para hacer el agujero las tenía en el interior del maletero de su coche, donde intervinieron un martillo, un destornillador y un cincel.

Finalmente, los agentes realizaron un registro en su domicilio, donde decomisaron para su análisis una torre de ordenador, una tableta, un disco duro externo, dos lápices de memoria, un ordenador portátil y una tarjeta de memoria.

El detenido, con antecedentes policiales, ha pasado a disposición judicial.

Manual policial para que su hijo no tropiece en Internet

Manual policial para que su hijo no tropiece en Internet

¿Su hijo tiene 10 años y cientos de amigos en Facebook? No es el único, y empieza a ser algo habitual cuando hasta hace tan sólo un año era algo excepcional. “Cada vez son menores más pequeños los que tienen acceso a la tecnología y cada vez hacen peor uso de las redes sociales“. Con esta frase resume María Fernández, portavoz de la Policía Nacional, la preocupación que tienen muchos padres cuando ven a sus hijos coger el smartphone o la tablet y navegar durante horas por las inhóspitas redes cargadas de buenas intenciones y, también, de delincuentes cibernéticos.

“A los niños hay que acompañarles día a día en internet. Cuando son muy pequeños no dejamos que se vayan solos al parque o que hablen con desconocidos, y esto hay que trasladarlo al mundo virtual. También hay que enseñarles que no hablen con desconocidos en internet y, a medida que el menor va teniendo más responsabilidad y más criterio, podemos ir delegando y dejarles solos con sus perfiles en las redes”, añade María Fernández.

Facebook, Twitter, Snapchat e Instagram son las redes que más usan los menores para comunicarse y compartir información, fotos y vídeos de su día a día. Escriben su propio diario en internet sin ser conscientes de que su intimidad es observada por miles de personas. Pero, ¿están los menores preparados para proteger su intimidad? A priori parece que no, porque es esa falta de reparo la que está en el origen de muchos de los delitos que se cometen con nuestros hijos en la Red. La Policía reconoce “que muchos menores no hacen buen uso de su intimidad. Suben imágenes a las redes sociales con contenido íntimo o en actitud sexual y esas fotografías son compartidas por otros menores sin su consentimiento”. Es decir, están cometiendo un delito.

El cyberbullying (acoso en internet) es uno de los delitos más comunes entre menores. “Muchos de ellos comparten una imagen íntima con una persona con la que tienen una relación de pareja y, cuando rompen, esa foto o ese vídeo se convierte en una manera de chantaje”, asegura la portavoz de la Policía Nacional. Y para el acosado empieza una rueda difícil de parar porque las redes están activas las 24 horas del día y la humillación no termina cuando salen del colegio. Continúa en su propia casa.

Cuando el acosador es un adulto y hay un claro fin sexual al delito se le denomina grooming. “Los menores contactan con otros menores que son, en realidad, adultos enmascarados y comparten contenido íntimo”, dice la portavoz de la Policía Nacional. “El chantaje comienza cuando les amenazan con publicar esas fotos comprometidas y, para no hacerlo, les piden más imágenes o vídeos con contenido sexual“.

Esto enlaza con el sexting, tercer delito más común entre los menores con perfiles en redes sociales. Una moda que consiste, precisamente, en compartir imágenes o vídeos con alto contenido sexual y que se convierte en delito en el momento en el que son compartidas por otras personas sin el consentimiento del autor. Contenido que, por supuesto, también sirve para extorsionar o chantajear a los menores.

¿Está en nuestra mano, en la mano de los padres, prevenir este tipo de situaciones? Sí, podemos hacerlo. En el momento que detectamos un delito hay que acudir inmediatamente a la Policía. Y, previamente, debemos crear un clima de confianza con nuestros hijos. “Es importante que les apoyemos y que sepan que si son víctimas de un delito o alguien les está chantajeando pueden contárselo a sus padres o a cualquier adulto de referencia que tenga el menor”, insiste la agente policial.

María Fernández asegura que “recientemente hemos acudido a un colegio para dar una charla sobre este asunto y han sido las propias alumnas las que han denunciado situaciones de acoso”. Por lo tanto, está a la orden del día, y nuestro deber como padres es saber qué hacen nuestros hijos en internet.

Según el último informe de Save the Children sobre ciberacoso, “uno de cada nueve estudiantes considera que ha sufrido bullying en los últimos dos meses y uno de cada siete reconoce haber sido víctima de ciberacoso. Además, uno de cada tres estudiantes reconoció haber insultado a través de internet o móvil, y cerca de uno de cada 10 asegura haber amenazado a otro alumno”. El estudio de la organización también apunta a que las chicas de entre 11 y 14 años son las que tienen mayor probabilidad de ser víctimas de acoso escolar y ciberacoso.

¿QUÉ PODEMOS HACER PARA PROTEGER A NUESTROS HIJOS?

1. Nos guste o no, tenemos que ser padres tecnológicos: no podemos estar desconectados y debemos acompañar a nuestro hijo desde el momento de la compra del smartphone, cuando se baja aplicaciones y cuando crea sus perfiles en redes sociales.

2. Debemos establecer unas normas básicas de seguridad: crear un código de acceso al teléfono, conocer con detalle las aplicaciones que se instala, las condiciones de esas aplicaciones y la edad mínima para utilizarlas. Importante es, también, crear una contraseña segura que vayamos cambiando de forma periódica. Y, por supuesto, instalar todos los programas de gestión parental y de seguridad oportunos.

3. Fijar con los menores unas normas por escrito de uso de la nueva tecnología: para ello la Policía ha creado un contrato tipo que los padres podemos firmar con nuestros hijos y que incluye nuestro compromiso de “respetar su intimidad con amigos reales dejándoles espacio para hablar de sus temas siempre que lo hagan con respeto”. Nuestros hijos deberán “asumir que, hasta que no sean mayores, sus padres conocerán siempre los códigos, contraseñas de su teléfono y su mail, juegos, fotos, vídeos y apps… para su posible supervisión”. Además, se establecen unos horarios para evitar que los menores estén hiperconectados y se puntualiza la edad mínima para usar determinadas redes sociales. “Algunas de ellas (Facebook, Twitter, Instagram…), como otras plataformas online, tienen marcadas una edad mínima (13 ó 14) por algo: o esperas a tenerla… o deberías compartir ese perfil con alguno de tus padres…”, dice literalmente la Policía Nacional, que también pone sobre la mesa cuestiones tan evidentes como que el menor no debe agregar en sus relaciones online a nadie que no conozca en la vida real.

Parece obvio pero no lo es tanto si contamos el número de amigos que tiene nuestro hijo en Facebook. Algunos, hasta más de 200. ¿De verdad son 200 las personas en las que confía y las que conocen casi al minuto dónde está y con quién se está divirtiendo?

4. Inculcar la importancia del respeto en la Red: nuestros hijos tienen que comportarse en el mundo virtual de la misma manera que en la vida real: con respeto. Deben conocer, además, que está prohibido circular imágenes íntimas de otros sin su permiso, insultar, faltar al respecto y, por supuesto, chantajear. Es decir, la educación es la clave para que no se conviertan en potenciales acosados o acosadores. “El nuevo usuario se compromete a no utilizar internet o el móvil para acosar, humillar, ofender o molestar a ningún compañero de clase, vecino o conocido. Y no será cómplice de esas acciones de ciberacoso, ni por reenviar, ni con su silencio: pedirá a sus contactos ese mismo respeto para todos”, dice literalmente el contrato que ha elaborado la Policía Nacional para fomentar el buen uso de las redes sociales.

5. Los menores deben conocer la importancia de proteger su intimidad: no se pueden dar detalles íntimos sobre su vida ni enviar documentos que puedan poner en peligro su integridad. Según el informe de Save the Children, entre las conductas de acoso más frecuentes se encuentran: la difusión de falsos rumores, el retoque de fotos de terceros, el piratear otras cuentas en redes sociales o el robo por identidad.

6. Los padres tienen que saber qué hacen y qué ven sus hijos en internet. Para ello, se instalarán los filtros parentales oportunos y se repasará el historial de navegación. Además, debemos revisar con los menores las fotos y vídeos que tienen en su aparato móvil y los documentos que se comparten. Si alguno de ellos puede ser perjudicial para ellos ahora o en el futuro, la Policía recomienda borrarlo. También podemos comprobar con los menores los comentarios y fotografías de otros perfiles que han añadido al suyo y preguntarles si cuentan con su autorización. Hay que explicarles lo peligroso que es el ciberacoso para que ni lo hagan, ni lo permitan.

La revolución tecnológica es imparable y nuestros hijos ya se han subido a ella. Es nuestro deber acompañarles en este camino, educarles y explicarles los peligros a los que se enfrentan. El mundo virtual puede ser tan dañino o más que el real si no anticipamos y prevenimos comportamientos que, claramente, rechazaríamos en nuestro día a día pero que en las redes sociales se vuelven impunes gracias al anonimato. Nadie está a salvo de ser víctima del ciberacoso, pero sí de tener las herramientas básicas para detectarlo, denunciarlo y librarse de él.

Los riesgos del internet de las cosas

España, preferida por los hackers

Así lo afirma un estudio de la compañía de ciberseguridad FireEye. España es uno de los países que más ataques reciben de Europa. De hecho, junto a Turquía, Israel, Bélgica, Luxemburgo, Alemania y Gran Bretaña, concentramos más del 60% de las alertas asociadas a amenazas avanzadas.

Vesku Turtia, Manager de FireEye en España ha afirmado: «La situación en España es muy complicada, de hecho registramos más del 50% de las amenazas avanzadas y siendo el país que más ataques recibe del sur de Europa».

El gobierno y las entidades financieras han sido los principales objetivos de estos hackers, que además emplean el ransomware (un tipo de virus que codifica parte o toda nuestra información y nos exige un rescate a cambio de liberarla) como una de sus armas preferidas en la actualidad. No en vano, y retomando los datos de su informe, el 91% de los ciudadanos sitúa a los bancos en los primeros puestos del tipo de organización en las que resulta más preocupante el incumplimiento o negligencia en las medidas de seguridad.

La prevención y, muy especialmente, la detección temprana son claves para que las empresas puedan responder con efectividad a los ciberdelincuentes. «Nosotros hemos detectado el 90% de los últimos ataques de día cero que se han producido», presume Turtia. «Las empresas que no se adapten y se protejan adecuadamente se arriesgan a perder no sólo información valiosa, sino también la confianza de sus clientes». De hecho, siete de cada diez personas dejaría de comprar en una empresa si descubriera que el robo de sus datos se debió a un fallo de seguridad, mientras que el 51% considera que la seguridad es un factor determinante a la hora de comprar en una compañía.