Connect with us

Tecnología

Niños y niñas: cómo enseñarles a detectar acciones sospechosas en Internet

Publicado

el

Compartir

ESET, compañía líder en detección proactiva de amenazas, a través de su iniciativa Digipadres, analiza tres posibles situaciones de interacciones en Internet para que, mediante un ejercicio en familia, niños y niñas aprendan a reconocer y responder sin riesgo.

“No existe una solución universal y 100 % infalible para proteger a los niños cuando usan la tecnología”.

“Por ejemplo, el hecho de que el smartphone de un niño bloquee el acceso a contenido de sitios web inapropiados no significa que el smartphone de su amigo o compañero de clase también lo haga”.

Entonces, la pregunta es ¿cómo podemos mantener a nuestros hijos seguros mientras usan la tecnología?”, menciona Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Desde Digipadres presentan distintas situaciones para analizar con los más pequeños, de manera que expliquen cómo reaccionarían en cada caso y así conversar juntos las mejores prácticas para mantenerse protegidos en Internet.

Para avanzar con los mismos, es importante procurar crear un ambiente agradable en el que los niños y niñas no se sientan avergonzados ni juzgados negativamente si no están seguros de sus respuestas.

Cada situación modelo va acompañada por una respuesta ideal.

El objetivo es que estén más atentos a los riesgos online y desarrollen su “ciberconciencia” en equipo.

Situación 1: En un juego online, recibes un mensaje de una persona que no conoces. La persona afirma que solo quiere hacer nuevos amigos. ¿Cómo reaccionarías?

Cuando los niños reciben un mensaje de este tipo, deben alertar siempre a sus padres, que podrán investigar la situación y ver si requiere tomar alguna medida por su parte, como bloquear o denunciar el perfil.

Se recomienda que los niños descarten los mensajes similares y solo se comuniquen con quienes conocen en persona.

 

En el caso de los adolescentes, es habitual que hagan nuevos amigos en Internet, por ejemplo en las redes sociales o a través de los videojuegos.

Sin embargo, siempre que reciban un mensaje de un usuario desconocido, deben ser precavidos y recordar las señales de advertencia a las que deben estar atentos.

 

¿Este extraño…- actúa de un modo tan amable e insistente que no parece sincero?

– manda mensajes al niño en múltiples plataformas varias veces al día?

– le pide al niño que mantenga su conversación en secreto?

intenta aislar al niño de sus amigos y padres?

– afirma que es el único que entiende al niño?

– pregunta a menudo si el niño está solo o si los padres están cerca?

– exige ver fotos o videos y ofrece dinero u otros bienes a cambio de forma manipuladora?

– obliga al niño a mantener conversaciones incómodas, que pueden incluso referirse a temas sexuales?

 

Si la respuesta a cualquiera de estas preguntas es afirmativa, los más pequeñas deben salir inmediatamente de la situación y compartir el problema con alguien en quien confíen, si no son los padres, lo ideal es que sea otro adulto. Pueden resolver el problema juntos, bloquear al usuario y, de ser necesario, ponerse en contacto con las autoridades pertinentes.

 

Situación 2: Cuando abres tus redes sociales, ves una notificación: ¡te etiquetaron en una publicación que dice que ganaste el último modelo de iPhone! ¿Cómo reaccionarías?

 

Este tipo de mensajes es bastante común en las redes sociales y se suele utilizar para difundir sitios web o aplicaciones maliciosas. Si a los niños los etiquetan en una publicación similar, nunca deben hacer clic en el enlace adjunto ni interactuar con el mensaje de ninguna manera. No obstante, es una buena idea hacer una captura de pantalla.

 

Si conocen a la persona que compartió la publicación, pueden ponerse en contacto con ella por teléfono, a través de otras redes sociales o personalmente y verificar la autenticidad del mensaje.

Tal vez ayuden al usuario en cuyo nombre apareció la publicación a solucionar el problema antes de que empeore.

La persona también puede eliminar manualmente el mensaje y tomar otras medidas adecuadas para protegerse de futuros daños, como analizar su equipo en busca de software malicioso.

Si los niños no pueden eliminar la publicación por sí mismos, deben informar a los moderadores de la plataforma y esperar a que actúen.

También es una buena idea borrar las etiquetas para que la publicación deje de ser visible en su perfil.

Esto ayudará a evitar que la estafa se propague tan rápidamente.

Situación 3: Recibes un correo electrónico de Instagram pidiéndote que hagas clic inmediatamente en el enlace adjunto y actualices tus credenciales de inicio de sesión; de lo contrario, tu cuenta será eliminada. ¿Cómo reaccionarías?

Siempre que un niño reciba un mensaje en el que se le inste a responder de inmediato y se lo amenace con consecuencias potencialmente graves, debe consultar con sus padres antes de reaccionar o interactuar con el mensaje.

 

Los ataques de phishing tiene como objetivo de adquirir de forma fraudulenta información personal y/o confidencial, como contraseñas o detalles de la tarjeta de crédito, cuentas de redes sociales, corporativas o de juegos online. Para efectuar el engaño, el estafador se hace pasar por una persona o empresa de confianza utilizando una aparente comunicación oficial como correos electrónicos, sistemas de mensajería instantánea o incluso llamadas telefónicas.

 

Si los más pequeños alertan sobre una situación de este tipo, es importante comprobar juntos el contenido del mensaje, ¡pero no hacer clic en ninguno de los enlaces o archivos adjuntos! Antes de actuar, verificar algunos de los signos más comunes del phishing:

Fuerte sentido de urgencia: Dado que el phishing se basa en la reacción precipitada del destinatario, el mensaje puede instar al lector a responder en un breve espacio de tiempo y amenazarlo con graves consecuencias si no lo hace.

Errores gramaticales y ortográficos: Es habitual que los correos electrónicos de phishing contengan errores gramaticales y ortográficos, ya que los autores suelen ser extranjeros.

Solicitud de datos personales: Siempre que un correo electrónico pida compartir alguno de los datos personales o confidenciales, se debe mantener alerta.

Discrepancias en las direcciones URL: Si hay un enlace, no hacer clic en él, simplemente pasa el puntero del mouse por encima, lo que permitirá ver la dirección del hipervínculo.

Normalmente, esta dirección diferirá ligeramente de la de la empresa imitada.

Por ejemplo: Facebook.blabla.com. Lo que hay que comprobar es el último nombre de dominio ubicado justo antes del dominio del país (.com, .net). Facebook.blabla.com utiliza blabla como nombre de dominio (o dominio de segundo nivel).

El nombre correcto si se tratara de un sitio de Facebook sería blabla.facebook.com.

Si se determina que el correo electrónico es probablemente un intento malicioso de phishing, hay que eliminar el mensaje y considerar la posibilidad de obtener una solución de seguridad fiable que sea capaz de detectar y protegerse del phishing, así como de otras amenazas de ingeniería social.

“Ser un Digipadre es tener conciencia que existen riesgos en Internet y que es necesario cuidar a los más pequeños también en el mundo digital. Convertirse en Digipadre es parte de un proceso de aprendizaje, diálogo y supervisión a través del cual puedes adquirir los conocimientos necesarios para ayudar a tus hijos o alumnos en el uso de las nuevas tecnologías”.

“Desde ESET queremos facilitarte y acompañarte en esta compleja tarea de ser madre, padre o docente en la era digital y ayudarte a proteger a los más pequeños sin necesidad de ser un experto en tecnología”, menciona Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica.

Digipadres, es una iniciativa impulsada por Safer Kids Online de ESET, que busca acompañar a madres, padres y docentes en el cuidado de los niños en Internet con el fin de generar conciencia acerca de riesgos y amenazas en el mundo digital.

Brindan materiales para el proceso de aprendizaje, diálogo y supervisión con el objetivo de facilitar los conocimientos necesarios para ayudar a lo más pequeños en el uso de las nuevas tecnologías. Para obtener más información sobre los peligros que enfrentan los niños en línea, visite Digipadres.

Para conocer más sobre seguridad informática visite el portal de noticias de ESET: https://www.welivesecurity.com/la-es/

 

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a:

Nota de prensa

No dejes de leer

La Drija Experience de Víctor Drija llega a Cinex

Infórmate al instante, únete a nuestro canal de Telegram NoticiasACN    

Tecnología

Dispositivos con sistemas abiertos crean experiencias de usuario más satisfactorias

Publicado

el

sistemas abiertos experiencias de usuario
Compartir

Cuando un usuario prefiere tener un dispositivo electrónico con sistema operativo abierto está decidiendo disfrutar de un mayor control sobre su equipo y acceder a múltiples posibilidades de adaptarlo a sus necesidades específicas.

En el día a día esto significa, por ejemplo, que si su smartphone funciona con este tipo de sistema operativo tiene una experiencia tecnológica más flexible y adaptada a sus preferencias.

Al identificar con más exactitud las ventajas, encontramos que un sistema operativo abierto proporciona una combinación conveniente de interoperabilidad, personalización, apertura y colaboración.

Por estos atributos, Samsung Electronics está convencida de que los consumidores merecen contar con funcionalidades más dinámicas, flexibles, en constante optimización y, muy importante, compatibles con productos y servicios de otras marcas.

Todo a favor de un usuario que, gracias a esa flexibilidad, disfruta conexiones cotidianas más fluidas y aliadas de su bienestar.

En el espectro tecnológico mundial suelen destacarse las ventajas de un sistema operativo abierto por sobre otras opciones.

Recientemente, en medios digitales se difundió la información según la cual cuatro líderes referentes de la industria tecnológica a nivel global dijeron usar teléfonos con sistema operativo Android.

“Mayor flexibilidad, opciones de personalización, continua innovación, capacidad de adaptarse a necesidades individuales, acceso a una amplia gama de apps y generalmente más asequibles que otras marcas”, los convierte en una opción atractiva para muchos usuarios, según Mark Zuckerberg, Elon Musk, Bill Gates y Jeff Bezos.

Para Samsung, este asunto tecnológico está profundamente conectado con su visión de desarrollo, diseño e innovación de productos y servicios. Su compromiso es seguir creando dispositivos que liberen funciones que hasta hace poco estaban limitadas por las fronteras tradicionales -como las impuestas por la incompatibilidad entre marcas y la exclusividad de uso-.

Así, ha dado paso a la innovación abierta mediante estrategias como, por ejemplo, trabajando en colaboración y alianzas con otros actores del mundo de la tecnología global.

Tener la libertad de poder instalar distintas apps, ajustar la configuración y hacer cambios en la interfaz, según propias necesidades y preferencias, es parte de lo que obtienen los usuarios de equipos cuya tecnología incluye un sistema operativo abierto.

En el caso de Samsung, personalización y flexibilidad son ventajas superlativas que la experiencia móvil de la empresa pone en manos de las personas, lo que a la vez implica óptima seguridad, condiciones a favor de la productividad, además de amplia usabilidad.
Esto es posible con la sintonización entre el sistema operativo Android y One UI, la interfaz de usuario de Samsung.

Otro de los logros más relevantes de la conectividad abierta, especialmente por el extraordinario impacto que tiene en infinidad de hogares en el mundo, es la plataforma Samsung SmartThings.

Hoy, millones de usuarios interactúan desde esta app única con sus dispositivos móviles, electrodomésticos, luces, sonido y sistema de seguridad, entre otros equipos y servicios domésticos conectados, con sencillas y fluidas acciones, sean de la marca que sean. No es por arte de magia: es el resultado de poner en el centro de la innovación aspiraciones y necesidades de los usuarios y darles respuestas conjugando la participación colaborativa y la cooperación entre Samsung, empresas y desarrolladores.

Impresiona visualizar que este ecosistema integra a más de 3 mil dispositivos certificados de 300 socios.

La amplitud de la visión de Samsung también se expresa con dos significativas alianzas.

Con los líderes tecnológicos de vanguardia Microsoft y Google, la empresa ha materializado optimizaciones que potencian la productividad y la eficiencia de las personas que usan sus dispositivos.

Uno de los resultados de estas asociaciones es Copilot, el asistente de inteligencia artificial generativa de Microsoft, capaz de leer, resumir y enviar mensajes de texto desde el smartphone o el PC para crear una experiencia de integración entre dos dispositivos.

Con Google, Multi Control permite desplazarse entre smartphones y tablets Galaxy con ayuda de un ratón o teclado, y la función Circle to Search, creada en colaboración con Samsung y presentada en la nueva serie Galaxy S24, para búsquedas en la web son más ágiles, rápidas y precisas. Y desde el 28 de marzo, los dueños de un Galaxy S23, Galaxy Z Flip5, Z Fold5 y Galaxy Tab S9, pueden disfrutar de estas funciones de AI gracias a la última actualización de la ONE UI.

Samsung ha obtenido resultados excepcionales en el marco del trabajo abierto e inclusivo con otras empresas, proveedores e, incluso nuevos emprendimientos.

Y, lo más importante, son múltiples y alentadores los beneficios que han impactado a los usuarios.

 

Con información de nota de prensa

Te invitamos a leer

Neutro Shorty inicia gira de conciertos en Venezuela

Infórmate al instante únete a nuestro canal de Telegram NoticiasACN

Continue Reading

Suscríbete a nuestro boletín

Publicidad

Carabobo

Publicidad

Sucesos

Facebook

Publicidad

Lo más leído