Recursos

RECURSOS GENERALES

Para poder hacer frente a los retos de Internet en nuestra vida, debemos seguir 3 reglas de oro:

– tenemos que formarnos

– tenemos que ser precavidos y desconfiados

– no podemos dejar esta responsabilidad a nuestros hijos

 

Recursos:

VIDEOJUEGOS

– Representan un enorme foco de atracción para nuestros hijos

– La industria del videojuego mueve 249.600 millones de dólares globalmente (2023)(El cine, 92.500 mUSD)
ENLACE: https://es.statista.com/temas/9150/industria-mundial-del-videojuego/#topicOverview 

– Caso concreto: Candy Crush Saga
ENLACE: https://www.eleconomista.com.mx/tecnologia/Candy-Crush-logra-20000-millones-de-dolares-en-ingresos-desde-su-lanzamiento-20230926-0070.html

– El modelo de negocio más extendido es el de micropagos y distribución de DLCs (“downloadable content”).

– Hay ”sagas” o franquicias de videojuegos MUY extendidas y conocidas, que anticipan sus nuevos lanzamientos generando altísima expectación.
ENLACE: https://www.xataka.com/magnet/franquicias-videojuegos-rentables-historia-grafico

– El formato de juego más extendido es el ONLINE, y se puede jugar en ordenadores y/o videoconsolas.

– Los videojuegos ya no son inocentes programas fruto de un equipo de entusiastas (BioWare, Bethesda, Activision Blizzard, Apple , Disney, Electronic Arts, Sony, Tencent, Microsoft, Epic Games, … El objetivo es maximizar los beneficios
ENLACE: https://www.xataka.com/videojuegos/los-dlc-arruinaron-mi-tarjeta-de-credito-lo-que-cuesta-de-verdad-un-videojuego-completo-hoy-dia
ENLACE: https://www.bloglenovo.es/videojuegos/top/videojuegos-mas-caros/
ENLACE: https://www.elconfidencial.com/tecnologia/2024-10-22/nina-gasta-60000-euros-videojuegos-padres-sin-ahorros-1qrt_3988649/

– Se da el uso de patrones oscuros
ENLACE: https://derechoaljuego.digital/patronesoscuros/
– No conocemos el vocabulario, ni el entorno, ni las comunidades. No nos da tiempo.
– Las nuevas costumbres nos son ajenas. Gameplays
– Uso incontrolado, sedentarismo, contenido nocivo, coste económico, ludopatía (loot boxes).
ENLACE: https://www.cun.es/chequeos-salud/infancia/videojuegos-niños
– Las tecnologías que acompañan los videojuegos: webcams, micrófonos, chats y audiochats, foros, comunidades. Mods.

– No son esencialmente buenos o malos. Hay de todo. Algunos fomentan buenos hábitos, valores y aumentan la coordinación.

– Hay clasificaciones PEGI (Pan European Game Information) por edades: mejor hacerles caso
ENLACE: https://pegi.info/es

– Hay filtros de control parental en plataformas de videojuegos: Steam (modo familiar), Playstation, Xbox.
ENLACE: https://www.incibe.es/menores/familias/control-parental/steam
ENLACE: https://www.incibe.es/menores/familias/control-parental/playstation
ENLACE: https://www.incibe.es/menores/familias/control-parental/xbox

– Hay legislación sobre loot boxes.
ENLACE: https://www.pwc.es/es/newlaw-pulse/entretenimiento-medios/regulacion-loot-boxes-espana-progresos-retrocesos-futuro-impredecible.html

– Vigila la comunidad. La scene. El lore. Aprende el vocabulario.

– ¿Has jugado? ¿Conoces los títulos por los que suspiran tus hijos?
ENLACE: https://www.hobbyconsolas.com/reportajes/minecraft-roblox-juego-mejor-hijos-950315

TÉRMINOS Y CONDICIONES, COOKIES Y SIMILARES

Seamos sinceros: No se los lee nadie

ENLACE: https://maldita.es/malditatecnologia/20211209/tiempo-en-leer-terminos-y-condiciones/

“unos investigadores configuraron una red wifi pública en cuyos Términos y Condiciones se recogía que “los usuarios cederán su primer hijo nacido” a cambio de conectarse a través de este sistema.”

“en 2005, una empresa de seguridad informática prometió regalar 1.000 dólares a quien enviase un correo electrónico a una dirección que se encontraba en medio del documento. Pasaron más de cuatro meses (e hicieron falta 3.000 descargas) para que alguien llegara a enviar el mensaje en cuestión.”

ENLACE: https://www.techdirt.com/2005/02/23/proof-that-almost-no-one-reads-end-user-license-agreements/
ENLACE: https://www.cbsnews.com/news/give-up-firstborn-for-free-wi-fi-some-click-i-agree/
ENLACE: https://www.xataka.com/robotica-e-ia/adobe-zanja-polemica-tu-contenido-nunca-sera-usado-para-entrenar-ninguna-herramienta-ia-generativa

BOLA EXTRA: Las cookies

No vamos a cambiar el mundo. Pero es importante prestar atención a la letra pequeña. Es más fácil que nos engañe alguien pequeño que alguien grande.

HAY QUE APLICAR EL SENTIDO COMÚN

APPS POPULARES

En nuestro día a día publicamos un número indeterminado de datos sobre nosotros y nuestro entorno.
También averiguamos mucho sobre los demás.

¿creemos que somos los únicos? ¿Y quién sabe todo esto?

Datos conocidos: Dónde estamos, qué nos gusta, qué opinamos, dónde queremos ir, nuestro estado de salud, historial de búsquedas, preferencia política y religiosa, sexualidad, etc.

Riesgos:
– información valiosa y actualizada a delincuentes o simplemente gente desconocida
– información valiosa y actualizada a empresas que, en el mejor de los casos, intentarán vendernos sus productos

CASOS REALES:
ENLACE: https://www.elconfidencial.com/tecnologia/2017-09-05/apps-control-embarazo_1438295/
ENLACE: https://www.20minutos.es/gonzoo/noticia/funcionarios-que-emiten-alertas-misiles-hawai-posaron-para-medio-con-su-contrasena-secreta-post-it-3266016/0/
ENLACE: https://elpais.com/diario/2009/07/06/internacional/1246831211_850215.html
NOS ESPÍAN. Y nos lo dicen claramente
ENLACE: https://www.apple.com/legal/privacy/data/en/ask-siri-dictation/

SABEN MUCHO SOBRE NOSOTROS. MUCHO.

Ejemplo: Google Maps
Ejercicio: probad Google Takeout
Ejercicio: probad ChatGPT
Ejercicio: app Salud
Ejercicio: publicidad y remarketing
Ejercicio: concepto Bizum
Ejercicio: Siri

Los permisos…no nos protegen

Solo nosotros mismos nos protegemos.

CASOS REALES:
ENLACE: https://www.lavozdegalicia.es/noticia/sociedad/2020/02/04/99-moviles-carretilla-engano-artista-aleman-google-maps/00031580821490585336268.htm
ENLACE: https://takeout.google.com/?pli=1
ENLACE: https://cadenaser.com/ser/2019/07/24/ciencia/1563959005_365457.html

RIESGOS DE CONTENIDO

El fácil acceso a la pornografía es un problema para nuestros hijos. Pero no es el único.

Plataformas como OnlyFans
Acceso a material sugerido por vías teóricamente seguras, como banners publicitarios
Apps de dating, especialmente de colectivos
Apps que no son de dating (Telegram, Wallapop!)
Gambling / juego online
Videos de contenido no apto (violencia, gore, etc.)

Hacer segmentación es sencillo, también para los malos

RECOMENDACIÓN:
– Uso de plataformas prefiltradas (YouTube Kids) – Filtros y bloqueos manuales
– Whitelist / blacklist
– Control Parental

SOBRE TODO, ESTAR PENDIENTES

RIESGOS ECONÓMICOS

Toda la industria se moviliza para incrementar los ingresos al máximo.

DESPISTES
– Gasto desmedido (no calculamos)
– Compras impulsivas
– Gasto inadvertido (niños)
– Suscripciones indeseadas
– Productos laterales (seguros), letra pequeña, compromisos de pago (anualidades)

ESTAFAS
– Estafas tradicionales
– Phishing
– SMShing
– Fraude bancario
– Blanqueo de capitales

SOLUCIONES
Hacer recuento de lo gastado
Pensar dos veces antes de comprar. Dejar los artículos en el carrito unas horas
No permitir los pagos en automático. Siempre solicitar confirmación, no guardar los datos bancarios para futuras compras
Leer con atención todo lo que aceptamos/firmamos

No aceptar ofertas demasiado buenas para ser verdad
No invertir si no conocemos al 100% lo que hacemos
Leer con mucha atención
Desconfiar de TODO lo que no hayamos pedido
Utilizar herramientas de verificación
No dar nuestros datos NUNCA a NADIE
No aceptar encargos o tareas aparentemente simples y muy lucrativas
Pedir asesoramiento de terceros

SENTIDO COMÚN. SI NO SABEMOS, MEJOR NO ACTUAR

RIESGOS TÉCNICOS

Vector de ataque: nuestra relajación y desconocimiento

Cuidado con Wi-Fi, Bluetooth, NFC
Virus y malware

Nuestros datos:
– Web scrapping
– Redes sociales

ENLACE: https://www.genbeta.com/seguridad/corte-ingles-sufre-ciberataque-que-ha-filtrado-datos-clientes-e-incluso-numero-su-tarjeta-credito
ENLACE: https://www.elgrupoinformatico.com/seguridad/filtrados-datos-millones-clientes-asisa/
ENLACE: https://www.elnacional.cat/es/sociedad/ciberataque-expone-identidad-160000-guardias-civiles-militares-personal-defensa_1346989_102.html
ENLACE: https://cyberinsider.com/vw-suffers-major-breach-exposing-location-of-800000-electric-vehicles/
ENLACE: https://www.laopiniondemurcia.es/nacional/2006/01/16/detenido-hacker-malaga-atacar-sistemas-33110818.html

¿Y si nos roban el teléfono?

Llamadas, timos

SOLUCIONES

Buenos hábitos técnicos

– Hacer copias de seguridad (fotos, contraseñas)
– Usar un gestor de contraseñas
– Actualizar el software
– Usar contraseñas variadas y robustas (no reutilizar)
– Mirar antes de hacer clic
– Conectarnos solo a redes conocidas
– No usar webs inseguras
– No dar nunca información privada o credenciales
– Sospechar siempre si vemos o escuchamos algo raro
– Proteger nuestros dispositivos

Ciberseguridad en el trabajo