Recursos
RECURSOS GENERALES
Para poder hacer frente a los retos de Internet en nuestra vida, debemos seguir 3 reglas de oro:
– tenemos que formarnos
– tenemos que ser precavidos y desconfiados
– no podemos dejar esta responsabilidad a nuestros hijos
Recursos:
- Artículo sobre Control Parental -INCIBE: https://www.incibe.es/menores/recursos/control-parental
- Recomendaciones sobre ciberseguridad – KPMG https://assets.kpmg.com/content/dam/kpmg/cr/pdf/sea-ciber-inteligente.pdf
- Web para comprobar si nuestro correo ha sido filtrado alguna vez en un robo de base de datos https://haveibeenpwned.com/
- Nuestra app CuidadOnline https://apps.apple.com/es/app/cuidadonline/id6743126375
- En caso de incidente digital: debemos guardar pruebas, certificarlas y acudir a un experto. Un experto que publica a menudo en redes sociales es https://pduchement.org/
VIDEOJUEGOS
– Representan un enorme foco de atracción para nuestros hijos
– La industria del videojuego mueve 249.600 millones de dólares globalmente (2023)(El cine, 92.500 mUSD)
ENLACE: https://es.statista.com/temas/9150/industria-mundial-del-videojuego/#topicOverview
– Caso concreto: Candy Crush Saga
ENLACE: https://www.eleconomista.com.mx/tecnologia/Candy-Crush-logra-20000-millones-de-dolares-en-ingresos-desde-su-lanzamiento-20230926-0070.html
– El modelo de negocio más extendido es el de micropagos y distribución de DLCs (“downloadable content”).
– Hay ”sagas” o franquicias de videojuegos MUY extendidas y conocidas, que anticipan sus nuevos lanzamientos generando altísima expectación.
ENLACE: https://www.xataka.com/magnet/franquicias-videojuegos-rentables-historia-grafico
– El formato de juego más extendido es el ONLINE, y se puede jugar en ordenadores y/o videoconsolas.
– Los videojuegos ya no son inocentes programas fruto de un equipo de entusiastas (BioWare, Bethesda, Activision Blizzard, Apple , Disney, Electronic Arts, Sony, Tencent, Microsoft, Epic Games, … El objetivo es maximizar los beneficios
ENLACE: https://www.xataka.com/videojuegos/los-dlc-arruinaron-mi-tarjeta-de-credito-lo-que-cuesta-de-verdad-un-videojuego-completo-hoy-dia
ENLACE: https://www.bloglenovo.es/videojuegos/top/videojuegos-mas-caros/
ENLACE: https://www.elconfidencial.com/tecnologia/2024-10-22/nina-gasta-60000-euros-videojuegos-padres-sin-ahorros-1qrt_3988649/
– Se da el uso de patrones oscuros
ENLACE: https://derechoaljuego.digital/patronesoscuros/
– No conocemos el vocabulario, ni el entorno, ni las comunidades. No nos da tiempo.
– Las nuevas costumbres nos son ajenas. Gameplays
– Uso incontrolado, sedentarismo, contenido nocivo, coste económico, ludopatía (loot boxes).
ENLACE: https://www.cun.es/chequeos-salud/infancia/videojuegos-niños
– Las tecnologías que acompañan los videojuegos: webcams, micrófonos, chats y audiochats, foros, comunidades. Mods.
– No son esencialmente buenos o malos. Hay de todo. Algunos fomentan buenos hábitos, valores y aumentan la coordinación.
– Hay clasificaciones PEGI (Pan European Game Information) por edades: mejor hacerles caso
ENLACE: https://pegi.info/es
– Hay filtros de control parental en plataformas de videojuegos: Steam (modo familiar), Playstation, Xbox.
ENLACE: https://www.incibe.es/menores/familias/control-parental/steam
ENLACE: https://www.incibe.es/menores/familias/control-parental/playstation
ENLACE: https://www.incibe.es/menores/familias/control-parental/xbox
– Hay legislación sobre loot boxes.
ENLACE: https://www.pwc.es/es/newlaw-pulse/entretenimiento-medios/regulacion-loot-boxes-espana-progresos-retrocesos-futuro-impredecible.html
– Vigila la comunidad. La scene. El lore. Aprende el vocabulario.
– ¿Has jugado? ¿Conoces los títulos por los que suspiran tus hijos?
ENLACE: https://www.hobbyconsolas.com/reportajes/minecraft-roblox-juego-mejor-hijos-950315
TÉRMINOS Y CONDICIONES, COOKIES Y SIMILARES
Seamos sinceros: No se los lee nadie
ENLACE: https://maldita.es/malditatecnologia/20211209/tiempo-en-leer-terminos-y-condiciones/
“unos investigadores configuraron una red wifi pública en cuyos Términos y Condiciones se recogía que “los usuarios cederán su primer hijo nacido” a cambio de conectarse a través de este sistema.”
“en 2005, una empresa de seguridad informática prometió regalar 1.000 dólares a quien enviase un correo electrónico a una dirección que se encontraba en medio del documento. Pasaron más de cuatro meses (e hicieron falta 3.000 descargas) para que alguien llegara a enviar el mensaje en cuestión.”
ENLACE: https://www.techdirt.com/2005/02/23/proof-that-almost-no-one-reads-end-user-license-agreements/
ENLACE: https://www.cbsnews.com/news/give-up-firstborn-for-free-wi-fi-some-click-i-agree/
ENLACE: https://www.xataka.com/robotica-e-ia/adobe-zanja-polemica-tu-contenido-nunca-sera-usado-para-entrenar-ninguna-herramienta-ia-generativa
BOLA EXTRA: Las cookies
No vamos a cambiar el mundo. Pero es importante prestar atención a la letra pequeña. Es más fácil que nos engañe alguien pequeño que alguien grande.
HAY QUE APLICAR EL SENTIDO COMÚN
APPS POPULARES
En nuestro día a día publicamos un número indeterminado de datos sobre nosotros y nuestro entorno.
También averiguamos mucho sobre los demás.
¿creemos que somos los únicos? ¿Y quién sabe todo esto?
Datos conocidos: Dónde estamos, qué nos gusta, qué opinamos, dónde queremos ir, nuestro estado de salud, historial de búsquedas, preferencia política y religiosa, sexualidad, etc.
Riesgos:
– información valiosa y actualizada a delincuentes o simplemente gente desconocida
– información valiosa y actualizada a empresas que, en el mejor de los casos, intentarán vendernos sus productos
CASOS REALES:
ENLACE: https://www.elconfidencial.com/tecnologia/2017-09-05/apps-control-embarazo_1438295/
ENLACE: https://www.20minutos.es/gonzoo/noticia/funcionarios-que-emiten-alertas-misiles-hawai-posaron-para-medio-con-su-contrasena-secreta-post-it-3266016/0/
ENLACE: https://elpais.com/diario/2009/07/06/internacional/1246831211_850215.html
NOS ESPÍAN. Y nos lo dicen claramente
ENLACE: https://www.apple.com/legal/privacy/data/en/ask-siri-dictation/
SABEN MUCHO SOBRE NOSOTROS. MUCHO.
Ejemplo: Google Maps
Ejercicio: probad Google Takeout
Ejercicio: probad ChatGPT
Ejercicio: app Salud
Ejercicio: publicidad y remarketing
Ejercicio: concepto Bizum
Ejercicio: Siri
Los permisos…no nos protegen
Solo nosotros mismos nos protegemos.
CASOS REALES:
ENLACE: https://www.lavozdegalicia.es/noticia/sociedad/2020/02/04/99-moviles-carretilla-engano-artista-aleman-google-maps/00031580821490585336268.htm
ENLACE: https://takeout.google.com/?pli=1
ENLACE: https://cadenaser.com/ser/2019/07/24/ciencia/1563959005_365457.html
RIESGOS DE CONTENIDO
El fácil acceso a la pornografía es un problema para nuestros hijos. Pero no es el único.
Plataformas como OnlyFans
Acceso a material sugerido por vías teóricamente seguras, como banners publicitarios
Apps de dating, especialmente de colectivos
Apps que no son de dating (Telegram, Wallapop!)
Gambling / juego online
Videos de contenido no apto (violencia, gore, etc.)
Hacer segmentación es sencillo, también para los malos
RECOMENDACIÓN:
– Uso de plataformas prefiltradas (YouTube Kids) – Filtros y bloqueos manuales
– Whitelist / blacklist
– Control Parental
SOBRE TODO, ESTAR PENDIENTES
RIESGOS ECONÓMICOS
Toda la industria se moviliza para incrementar los ingresos al máximo.
DESPISTES
– Gasto desmedido (no calculamos)
– Compras impulsivas
– Gasto inadvertido (niños)
– Suscripciones indeseadas
– Productos laterales (seguros), letra pequeña, compromisos de pago (anualidades)
ESTAFAS
– Estafas tradicionales
– Phishing
– SMShing
– Fraude bancario
– Blanqueo de capitales
SOLUCIONES
Hacer recuento de lo gastado
Pensar dos veces antes de comprar. Dejar los artículos en el carrito unas horas
No permitir los pagos en automático. Siempre solicitar confirmación, no guardar los datos bancarios para futuras compras
Leer con atención todo lo que aceptamos/firmamos
No aceptar ofertas demasiado buenas para ser verdad
No invertir si no conocemos al 100% lo que hacemos
Leer con mucha atención
Desconfiar de TODO lo que no hayamos pedido
Utilizar herramientas de verificación
No dar nuestros datos NUNCA a NADIE
No aceptar encargos o tareas aparentemente simples y muy lucrativas
Pedir asesoramiento de terceros
SENTIDO COMÚN. SI NO SABEMOS, MEJOR NO ACTUAR
RIESGOS TÉCNICOS
Vector de ataque: nuestra relajación y desconocimiento
Cuidado con Wi-Fi, Bluetooth, NFC
Virus y malware
Nuestros datos:
– Web scrapping
– Redes sociales
ENLACE: https://www.genbeta.com/seguridad/corte-ingles-sufre-ciberataque-que-ha-filtrado-datos-clientes-e-incluso-numero-su-tarjeta-credito
ENLACE: https://www.elgrupoinformatico.com/seguridad/filtrados-datos-millones-clientes-asisa/
ENLACE: https://www.elnacional.cat/es/sociedad/ciberataque-expone-identidad-160000-guardias-civiles-militares-personal-defensa_1346989_102.html
ENLACE: https://cyberinsider.com/vw-suffers-major-breach-exposing-location-of-800000-electric-vehicles/
ENLACE: https://www.laopiniondemurcia.es/nacional/2006/01/16/detenido-hacker-malaga-atacar-sistemas-33110818.html
¿Y si nos roban el teléfono?
Llamadas, timos
SOLUCIONES
Buenos hábitos técnicos
– Hacer copias de seguridad (fotos, contraseñas)
– Usar un gestor de contraseñas
– Actualizar el software
– Usar contraseñas variadas y robustas (no reutilizar)
– Mirar antes de hacer clic
– Conectarnos solo a redes conocidas
– No usar webs inseguras
– No dar nunca información privada o credenciales
– Sospechar siempre si vemos o escuchamos algo raro
– Proteger nuestros dispositivos
Ciberseguridad en el trabajo