Page 2 of 5
1 2 3 4 5

Cuidado, borra estas tres «apps» para Android si las tienes porque pueden robarte los datos

Internacional/12-01-2020/Autor(a) y Fuente: www.abc.es

La empresa de ciberseguridad afirma que detrás de estas aplicaciones se podría encontrar el grupo de cibercriminales SideWinder.

La empresa de ciberseguridad Trend Micro ha encontrado tres aplicaciones maliciosas en Google Play Store, la tienda de aplicaciones de los dispositivos con sistema operativo Android.

Las «apps», llamadas CameroFileCrypt y callCam, ocultas bajo la apariencia de simples herramientas fotográficas y de administración de archivos, esconden malware (virus informático) y tienen como objetivo recabar información muy variada sobre la víctima. Entre esta se encuentra la ubicación, las aplicaciones instaladas o los archivos, entre otras cosas. También eran capaces de realizar capturas de pantalla y robar datos de servicios como WeChat, Outlook, Twitter, Yahoo Mail, Facebook, Gmail y Chrome.

Las tres aplicaciones han estado disponibles en Google Play Store desde marzo de 2019. Aunque ya han sido eliminadas de la plataforma, desde Trend Micro advierten que es importante que todos aquellos que las hayan descargado las eliminen lo antes posible. La firma de ciberseguridad apunta que detrás de estas «apps» se podría encontrar SideWinder, un grupo de cibercriminales que ha estado activo desde 2012 y, según los informes, ha tenido como principal objetivo a entidades militares.

Android, un coladero de virus

No es, ni de lejos, la primera vez que el sistema operativo del androide verde es noticia por alojar aplicaciones maliciosas. Si realiza una búsqueda rápida por internet encontrará miles y miles de noticias sobre el tema. Sin ir más lejos, en noviembre la empresa de ciberseguridad Symantec detectó una aplicación llamada Xelpher que escondía un virus informático y había conseguido infectar 45.000 dispositivos en todo el mundo.

A su vez, hace tan solo unos meses, un estudio de la Universidad de Sidney contabilizó dentro de Google Play Store más de 2.000 «apps» que se hacen pasar por otras y que, en realidad, están pensadas para infectar los dispositivos con «malware» o código malicioso.

Fuente e Imagen: https://www.abc.es/tecnologia/moviles/aplicaciones/abci-cuidado-estas-tres-apps-para-android-esconden-virus-informatico-202001100113_noticia.html

Comparte este contenido:

Estos son los ciberriesgos que debes evitar en un centro educativo

Por: EDUCACIÓN 3.0
Poner un filtro a la conexión de la Red o proteger los servicios en la nube de los centros educativos son algunas de las acciones que se pueden realizar para evitar los siguientes ciberriesgos.
Garantizar la ciberseguridad es importante para los centros educativos, ya sean colegios, institutos o universidades, debido a la necesidad que tienen de estar permanentemente conectados a Internet para trabajar en los contenidos y las materias. Esta conectividad, en ocasiones, puede generar problemas. Por eso, la compañía informática Panda Security explica algunos de los principales ciberriesgos en centros educativos.

1. Filtros de conexión

Si no se cuenta con un filtro de conexión, resulta muy sencillo entrar en la Red y en el sistema de cualquier centro educativo. A ello hay que añadirle que la mayoría de centros que proporcionan equipos informáticos, ya sean tabletas u ordenadores, no instalan medidas mínimas de seguridad como conexiones VPN o antivirus en los dispositivos de los estudiantes. Las razones varían entre la falta de recursos públicos para securizar sus sistemas o por falta de conocimientos sobre los riesgos de no hacerlo.

Esto puede suponer que un estudiante con un malware instalado en su teléfono y que se conecte a la red WIFI de la universidad, por ejemplo, podría provocar que unos hackers inactivaran las comunicaciones de todo el centro o accedieran a los teléfonos de todos los demás alumnos.

2. Robo de identidad

Los centros deberían proporcionar tanto a sus alumnos como a los docentes una estructura tecnológica que cubra la seguridad de la identidad de todos los ‘players’ que integran el mundo educativo.

3. Securizar los servicios en la nube

Si un centro pone a disposición de los estudiantes y docentes dispositivos tecnológicos como tabletas, servicios en la nube u ordenadores portátiles, una de las primeras medidas que debería adoptar es securizar todo para evitar que, por poner ejemplo, un ciber criminal pueda acceder a los servidores del centro desde el ordenador de cualquier alumno.

4. Proteger las intranets

En ellas se almacena y comparte la información más sensible de una institución educativa. Ya sean los datos de los propios estudiantes, la información financiera o las investigaciones de las universidades. En este último caso, la labor investigadora de sus docentes y doctores es uno de los mayores valores de los centros. En caso de un ‘ransomware’ o secuestro de datos, unos cibercriminales podrían borrar todo el conocimiento almacenado digitalmente de una universidad.

5. Cuidar los datos e imágenes de los menores

El tratamiento seguro de datos como la información personal de los menores en los colegios y escuelas, ya sean públicos o privados, es relevante. Los casos de ciberacoso a menores por parte de ciberdelincuentes debería servir como principal motivación para multiplicar la seguridad en centros educativos. En cuanto a las imágenes que se comparten a través de las redes sociales de los estudiantes, las instituciones educativas deben pensar en quién va a ver las imágenes que compartan en internet y pensar qué uso negativo se puede hacer con ellas en la Red. Por ello, lo más recomendable es que todas las imágenes y vídeos que se compartan en Internet sean siempre en grupos cerrados para que solo puedan acceder a ellas las personas autorizadas.

6. ‘Hack colegio’

Otro de los ciberriesgos es el mal uso que pueden hacer los estudiantes de Internet cuando están en el colegio. Si, por ejemplo, se hace en Google la búsqueda de “hack colegio”, el buscador nos devuelve más de cuatro millones de resultados en poco más de un cuarto de segundo, que contiene tutoriales y testimonios en primera persona sobre cómo falsificar las notas, irrumpir en los servidores del centro o cómo entrar en una escuela para formar parte de Anonymus.

Fuente e Imagen: https://www.educaciontrespuntocero.com/noticias/ciberriesgos-en-centros-educativos/119300.html

Comparte este contenido:

Contraseñas: ¿es posible un mundo sin ellas?

Redacción: Panda

¿Dejarán de existir algún día las contraseñas en el mundo digital?

Imaginemos por un momento que las contraseñas dejasen de existir de un día para otro. Más de uno estaría encantado si ese momento llegase. Los más diligentes ya no tendrían que andar con reglas mnemotécnicas para recordar sus claves; mientras que los más perezosos ya no tendrían qué tenerlas escritas en un postit en la pantalla del ordenador de la oficina.

Por supuesto, no nos referimos a un mundo en el que no hubiese restricciones de acceso a nuestros dispositivos digitales y cuentas en Internet. Hablamos de la biometría como factor de seguridad. Sin embargo, ¿viviríamos en un mundo ciberseguro si se acabasen las contraseñas? 

Gracias a avances tecnológicos como la biometría facial, la biometría volumétrica, los chips en el cuerpo, el reconocimiento de voz, las huellas dactilares o incluso los tests de ADN, podríamos sustituir el uso de las contraseñas para muchas acciones cotidianas. Pero, en ningún caso, todos estos avances acabarían con las contraseñas.

“Un mundo sin claves, sería un mundo menos seguro”, advierte Hervé Lambert, Global Consumer Operations Manager de Panda Security. “Las contraseñas siempre tendrán que seguir existiendo, ya que uno puede tener un accidente y quedarle la cara desfigurada o perder la mano con la que usaba sus huellas dactilares. Aunque, también puede ser que la tecnología falle, y simplemente sea necesaria una contraseña para recuperar el acceso a cualquier tipo de aplicación” añade.

En este sentido, siempre será necesaria una autenticación de doble factor. Es decir, además de la biometría facial, el uso de otro dispositivo, o la lectura del iris, siempre habría que contar con un dígito de control de una u otra manera.

¿Poner chips a las personas como a los perros?

Por otro lado, el hecho de que nuestro cuerpo se convierta en un ‘dispositivo más’ que se puede monitorizar conlleva problemas éticos y morales, especialmente en lo que respecta a la  la privacidad de las personas.

Aunque en muchos casos podría ser positivo, como en el caso de sufrir un accidente o el de un secuestro, el hecho de que los seres humanos estemos siempre localizables y que en todo momento se sepa quienes somos es algo que podría usarse con malas intenciones.

Sin ir más lejos, China está reconociendo las caras de todos sus ciudadanos. En Estados Unidos se insinuó hace algunos años que también se estaba haciendo y la crisis de comunicación que generó obligó a las autoridades a negar que esto ocurriese. Mientras que en Europa, aunque se asegure desde la UE que estas prácticas no se llevan a cabo, es difícil confirmar que no exista algún organismo o empresa privada que lo esté haciendo por su cuenta, sin el conocimiento de la sociedad.

En caso de que el reconocimiento facial llegue a democratizarse tanto que se vuelva una realidad en todo el mundo, será imperativo un consenso entre todas las empresas de software, organismos públicos  y fabricantes para securizar la privacidad de la población.

Aún lejos de la biometría por ADN

Aunque es perfectamente posible usar el ADN de cada individuo como ‘clave de acceso’ para un dispositivo, todavía es una tecnología más propia de una novela de ciencia ficción que una medida biométrica real

Esto es porque  las máquinas ya pueden detectar ciertos patrones en el ADN de un ser humano, pero el ADN es algo que está cambiando en tiempo real en un ser humano. Por tanto, las variables que podrían medirse a nivel de ciberseguridad serían bastante fáciles de hackear, si se cuenta con la tecnología y los conocimientos biológicos suficientes.

Aun así, dentro de pocos años las impresoras 3D podrán copiarlo prácticamente todo, incluso a escalas microscópicas. La ingeniería genética también podría ser un problema para la autenticación por ADN. La imaginación humana es ilimitada y para cada Ley siempre se genera una nueva trampa. Por tanto, el principal reto somos las personas.

El nuevo ciber delincuente de hoy se maneja muy bien en el mundo online y en el offline. Hay grupos súper organizados que son capaces de hacer de todo contando con grandísimos expertos de distintas disciplinas trabajando en equipo.

Por ejemplo, si un grupo organizado cuenta con los mejores informáticos, los mejores biólogos  y la financiación del departamento de Defensa de un país avanzado, es más que probable que se pueda hackear cualquier dispositivo, ya sea privado o público.

Siempre habrá alguien que tenga más inteligencia colectiva o un algoritmo más rápido que tú. Mientras el mundo esté hiperconectado a, la seguridad 100% será una quimera, a no ser que quitemos todos los cables y pongamos una protección física terrible.

Las contraseñas siempre serán el último respaldo disponible en caso de que el resto de métodos fallen. En ciberseguridad hay nuevas tecnologías que, en vez de sustituir a las antiguas, sirven como un complemento de seguridad. Al igual que, como decía la canción de The Bubbles,  “el vídeo no mató a las estrellas de la radio”, todo apunta a que la biometría tampoco matará a las contraseñas, sentencia Hervé Lambert.

Fuente: https://www.pandasecurity.com/spain/mediacenter/tecnologia/contrasenas-es-posible-un-mundo-sin-ellas/

Comparte este contenido:

¿Qué significa la ciencia cognitiva para la ciberseguridad?

Por: Margaret Cunningham

Inteligencia Artificial, Redes Neuronales, Cómputo Cognitivo y Machine Learning son palabras de moda que se utilizan en el argot de la ciberseguridad. ¿Qué significan realmente? ¿Los departamentos de marketing solo están reutilizando los términos de la ciencia cognitiva para crear frases llamativas o realmente está sucediendo algo más profundo? Un análisis de Margaret Cunningham, científica investigadora principal del comportamiento humano en el laboratorio de innovación de Forcepoint.

Los términos de la ciencia cognitiva no son etiquetas arbitrarias que se aplican a la ciberseguridad. Históricamente, la relación entre el cómputo y la cognición surgió a principio de los años cincuenta durante la revolución cognitiva y cuando la psicología basada en el comportamiento humano adoptó a la mente y sus procesos. Actualmente, la ciencia cognitiva es una materia interdisciplinaria que crece y se superpone con casi todos los aspectos de la ciberseguridad.

Con el propósito de entender esta superposición, le invito a tomarse algunos minutos para reflexionar sobre el pensamiento. ¿Qué se necesita para pensar o aprender? ¿Depende simplemente de un proceso biológico que cada persona experimenta de forma aislada? ¿Depende del lenguaje, de las relaciones, de las experiencias o de la personalidad?

Lo que descubrimos cuando consideramos las complejas influencias biológicas y ambientales sobre el conocimiento es que el campo de la ciencia cognitiva debe integrar y equilibrar las aportaciones que hacen varias disciplinas. De igual forma, la ciberseguridad efectiva requiere de múltiples fuentes y tipos de información para entender cabalmente los sistemas tecnológicos y sus vulnerabilidades. Cuando se trata de proteger y entender un sistema grande y cada vez más distribuido, no es suficiente con un solo indicador en una disciplina.

Exploremos a continuación algunas definiciones básicas de las disciplinas de la ciencia cognitiva, su impacto en la ciencia cognitiva en sí misma y en la ciberseguridad.

La psicología examina las experiencias humanas internas y externas, como individuos y en grupos. En la ciberseguridad, los principios de la psicología nos permiten entender por qué estos son susceptibles a las amenazas, como en el caso del phishing y de la ingeniería social y cómo los errores humanos afectan a los sistemas.

Aplicación en la ciberseguridad: El nuevo enfoque de la ciberseguridad en la analítica del comportamiento y la biometría también depende de la psicología que se concentra  en medir y darle sentido al comportamiento humano. Entender la psicología humana es crítico para las investigaciones forenses, para construir los perfiles de las amenazas internas, y para establecer en qué momento generar las alertas que ayuden a educar a los usuarios.

La filosofía hace una exploración crítica de la realidad y del conocimiento que puede servir de guía a los sistemas de creencias humanas sobre la existencia, el aprendizaje, los sistemas sociales y la ética. Cómo percibimos el mundo -y lo que creemos de él- impacta profundamente nuestros procesos de pensamiento, nuestra habilidad de aprender y nuestro comportamiento.

Aplicación en la ciberseguridad: Entender las amenazas, el uso de los datos y la vigilancia, e incluso la existencia y ubicación de los adversarios, todos son problemas filosóficos en el campo de la ciberseguridad.

La lingüística realiza una exploración científica del lenguaje. La lingüística cognitiva (1970) está vinculada directamente con la ciencia cognitiva y aborda temas asociados con la manera en que el lenguaje le da forma al pensamiento y el entendimiento.

Aplicación a la ciberseguridad: La ciberseguridad a menudo depende del lenguaje y de entender el contexto del comportamiento mediante éste. Por ejemplo, la clasificación de documentos y saber dónde se encuentran los datos privados en una red se puede realizar a través de la analítica de textos. Además, el texto que generan los usuarios puede identificar los factores de riesgo o las violaciones a las regulaciones.

La antropología explora a la humanidad, normalmente desde una perspectiva cultural y evolutiva. Su relevancia para la ciencia cognitiva radica en cómo los humanos generan conocimiento compartido, participan en la interpretación de su entorno, y cómo el conocimiento le da forma a la manera en que los humanos se relacionan con el mundo y se comportan en él.

Aplicación en la ciberseguridad: La ciberseguridad y las interacciones sociales en línea son la punta de lanza del trabajo antropológico. Como los recientes nuevos ciclos lo sugieren, nuestras opiniones, comportamientos y entendimiento de los eventos globales adquieren forma mediante nuestras interacciones con la tecnología. Los profesionales de la ciberseguridad, particularmente en los medios sociales, pueden entender mejor el comportamiento de los trolls y bots mediante la antropología cultural y cognitiva.

La Inteligencia Artificial (IA) simula a la inteligencia humana a través de una máquina y/o computadora. Su objetivo es desarrollar un aprendizaje y un razonamiento cada vez más autónomos mediante una serie de estrategias entre las que se incluyen el reconocimiento de voz, el procesamiento del lenguaje natural (ver lingüística) y la visión artificial. Las aplicaciones de IA pueden ser específicas (por ejemplo, para satisfacer una necesidad bien definida) o amplias (para enfrentar situaciones o temas no estructurados y menos conocidos con intervención humana mínima).

Aplicación en la ciberseguridad: Los profesionales y estrategas de la ciberseguridad se enfrentan continuamente al cómo, cuándo utilizar la IA y si es seguro hacerlo. Para profundizar más en este tema, puede descargar la presentación que nuestro vicepresidente de Investigación e Inteligencia, Raffael Marty, ofreció sobre IA y Machine Learning en el marco del evento Black Hat 2018.

La neurociencia, específicamente la neurociencia cognitiva, examina la biología del pensamiento y la cognición. Ofrece un conocimiento profundo de las neuronas, de los circuitos neuronales y de las partes del cerebro que nos permiten llevar a cabo los procesos mentales.

Aplicación en la ciberseguridad: En este terreno, la neurociencia ha tenido un impacto profundo en el procesamiento de la información, el diseño de redes, el modelado computacional y el desarrollo de sensores. Continúa inspirando innovaciones para desarrollar herramientas que mejoren la representación del conocimiento y del razonamiento en la tecnología.

¿Cuántos de estos factores impactan en su vida cotidiana?

 Fuente: https://www.dinero.com/empresas/tecnologia/articulo/que-es-la-ciencia-cognitiva-y-que-rol-juega-en-la-ciberseguridad/269949

Comparte este contenido:

What Universities Can Do to Limit the Cybersecurity Risk of Personal Devices on Campus

What Universities Can Do to Limit the Cybersecurity Risk of Personal Devices on Campus

As the number of personal devices increases, universities will have to protect against an incoming threat to network security.

On any college campus today, there are likely at least three devices for every one student or faculty member. Laptops, smartphones, tablets, printers, watches — all are synonymous with the modern college experience.

As of 2018, 73 percent of adults in the U.S. own computers and 53 percent have tablets, according to the Pew Research Center. Among Americans ages 18-29 years old, 94 percent own a smartphone, and roughly 4 out of 10 people in this age group report they are online “almost constantly.”

Devices are everywhere and people are always online, which makes security imperative. When “bring your own device” (BYOD) is the name of the game, however, cybersecurity is a profound challenge for university campuses.

MORE–FROM–EDTECH: See how students are relying more on their mobile devices to complete coursework.

Doing More to Secure BYOD Environments

Institutions of higher learning should get ahead of potential cyber problems by educating everyone. Training alone may not solve the entire problem, but it is still critical to provide people with general cybersecurity best practices.

This includes not clicking on email links from unknown sources, which can lead to phishing attacks, and not connecting to unknown Wi-Fi accounts, which can allow nearby hackers to penetrate devices.

It is also the responsibility of university IT staffs to enforce reasonable security policies. For example, they can set limits on the types of operating systems, memory, storage and processing even while encouraging online access to network resources.

Another precaution institutions can take is requiring students and faculty to register every device on campus so any unit, whether it is a laptop, smartphone or even a gaming console, can be mapped back to its owner.

Students and faculty will bring their own devices to campus; this is a fact of campus life. Savvy universities will head off cyberthreats with a balanced program of training, security policies and technology security solutions.

Common Reasons Hackers Target University Networks

Hackers target institutions of higher learning for three common reasons: identify theft, espionage and notoriety. Because of this, campus IT departments need to be especially proactive about securing mobile and connected devices against the variety of threats BYOD presents.

  • Identity Theft: Many students are just getting their first credit cards, checking accounts and loans. Their inexperience makes them especially vulnerable. When creating or accessing accounts using unsecure, connected devices, students often expose sensitive financial data — such as Social Security numbers, ATM codes and computer passcodes — to the digital world. Because students do not have much of a transaction history, attacks can be more difficult to spot. College-aged students are three times more likely to lose money from fraud than older adults, according to a 2018 Federal Trade Commission report.
  • Espionage: When imagining espionage scenarios, we do not often think of universities. The truth is, they are becoming prime hacking targets because of personal data and valuable research that are inadequately protected. While it is nearly impossible in most cases to clearly tie such incidents to devices students and faculty bring onto campus, it is highly likely they play at least some role.
  • Notoriety: Money and information are prime draws for hackers, but one of the longest-standing drivers continues to be the thrill of undermining networks for sport. This reason has become more prevalent with so many tempting connected devices on campuses globally. Many hackers are willing to show off their skills in sanctioned places, such as sponsored hackathons or “white hat” hacking events, such as the annual DEF CON conference in Las Vegas. Still, about 11 percent of unauthorized attacks against universities are “just for fun,” according to Verizon’s “2018 Data Breach Investigations Report.”
RyanJLane/Getty images
Comparte este contenido:

UNICEF: Seguridad en Internet

UNICEF/ 13 de febrero de 2018/Fuente: https://www.unicef.org

Estás en línea y te encuentras con algo que te incomoda o te preocupa. O te enteras de que alguien está acosando a un amigo tuyo de la escuela y no sabes qué hacer. O tal vez, los mensajes que recibes pasan de amistosos a amenazantes.

Estar conectado tiene muchísimas cosas buenas, pero existe una tendencia a hacer un uso inadecuado y excesivo de internet y son los jóvenes los que están pagando las consecuencias.
¿Cómo podemos lograr que internet sea un lugar más seguro para todos? Estas son algunas ideas que ya puedes llevar a cabo:
  • Comparte estos videos para difundir el mensaje de la seguridad en internet y logra que tus amigos hablen del tema.
  • Comparte con nosotros tus consejos para garantizar la seguridad en línea. Nosotros compartiremos los mejores con el resto del mundo.
  •  Revisa tus ajustes y tus contraseñas: ¿tu contraseña es 12345? ¿La has compartido con algún amigo? ¿Quién puede ver lo que publicas en línea? ¿Cuándo fue la última vez que revisaste tus ajustes de privacidad?
  • Y recuerda, ¡esto empieza por ti! No difundas rumores ni compartas historias o fotos que puedan hacer daño o avergonzar a otra persona. Lo que a una persona puede parecerle una broma inofensiva, a otra podría herirla profundamente.
Unámonos para eliminar la violencia en línea. #ENDviolence.
 Participa
  • Descarga estos consejos para garantizar tu seguridad en línea, y compártelos con tus amigos o con tu clase.
  • Comparte estos videos para difundir el mensaje y logra que tus amigos hablen del tema.

  • Escribe una entrada de blog sobre la seguridad en internet en La Juventud Opina.

 

Piensa antes de aceptar

Antes de aceptar una petición de amistad, deberías mirar el perfil de la persona y tratar de averiguar quién es. Recuerda: hay personas que, a veces, se hacen pasar por alguien que no son, y es difícil saber si nos están diciendo la verdad.

¿Tienen amigos en común? ¿Son de la misma ciudad? No te sientas obligado a aceptar peticiones de amistad extrañas. Comprueba tus ajustes de privacidad para que la gente que no conoces no pueda ver la información que no quieras que vean.

Piensa antes de enviar

No difundas rumores ni compartas historias o fotos que puedan hacer daño o avergonzar a alguien. Lo que podría parecer una broma inofensiva puede herir profundamente a otros.

Piensa dos veces antes de hacer clic en “enviar”, especialmente si estás molesto o enfadado. Cuando ya has compartido un mensaje, una foto o un video, es difícil controlar lo que pueda pasar. Hacer como que no ha ocurrido es prácticamente imposible.

Y recuerda que tienes derecho a la privacidad, al igual que los demás. No está bien acceder a la cuenta de otra persona ni utilizar su teléfono sin su permiso.

Piensa antes de compartir

Puedes cambiar los ajustes de privacidad de tus plataformas de redes sociales para tener más control sobre quién ve tu información, así como todas las ubicaciones en las que te has registrado.

Piensa con cuidado qué compartes y con quién. No compartas información personal, como por ejemplo tu dirección, tu número de teléfono o los detalles de tu cuenta bancaria. Y, lo más importante, ¡no compartas tus contraseñas!

Si tus ajustes de privacidad no son seguros, cualquiera puede acceder a tu información.

 

Denuncia

Si ves algo que te molesta o te hace sentir mal en las redes sociales, puedes denunciarlo. En muchas plataformas de redes sociales puedes denunciar una foto o una publicación específica si va en contra de las normas de la comunidad. La mayoría de plataformas de redes sociales te permiten “bloquear” a una persona para que tú no puedas ver el contenido de su perfil y ellos no puedan contactar contigo ni enviarte mensajes.

Denunciar abusos / páginas de seguridad:

Facebook

Twitter

Instagram

YouTube

Snapchat

WhatsApp

WeChat

Kik

Tumblr

YikYak

Comparte tus temores

Si estás preocupado por tu seguridad o por algo que te ha pasado en línea, habla inmediatamente con un adulto de confianza. También puedes visitar Child Helpline International para buscar ayuda en tu país. Muchos países cuentan con una línea de ayuda a la que puedes llamar sin coste para hablar con alguien de forma anónima.

Descarga estos consejos para garantizar tu seguridad en línea. Puedes imprimirlos y compartirlos con tu profesor y tus compañeros. La seguridad en línea es una responsabilidad de todos. Juntos podemos eliminar la violencia en línea. #ENDViolence.

Fuente de la Guía:
https://www.unicef.org/spanish/online-safety/
Comparte este contenido:

En el Día de Internet Seguro, UNICEF hace un llamamiento para que se tomen medidas urgentes para proteger a los niños y su huella digital

COMUNICADO DE PRENSA

Más de 175.000 niños se conectan todos los días por primera vez a internet, un nuevo niño cada medio segundo, según dijo hoy UNICEF. El acceso digital expone a estos niños a una gran cantidad de beneficios y oportunidades, pero también a una serie de riesgos y daños, entre ellos el acceso a contenido perjudicial, la explotación y el abuso sexual, el ciberacoso y el uso indebido de su información privada, advirtió la organización dedicada a la infancia.

“Todos los días, miles de niños se conectan por primera vez, y esto les expone a una avalancha de peligros que sólo ahora estamos empezando a apreciar, y que estamos lejos aún de poder abordar”, dijo Laurence Chandy, Director de Datos, Investigación y Políticas de UNICEF. “Si bien los gobiernos y el sector privado han logrado algunos avances en la formulación de políticas y enfoques para eliminar los riesgos en línea más graves, debemos hacer mayores esfuerzos para comprender y proteger plenamente la vida en línea de los niños”.

En todo el mundo, 1 de cada 3 usuarios de Internet es un niño; sin embargo, tal como se describe en El Estado mundial de la Infancia 2017: Niños en un mundo digital, no se toman las suficientes medidas para protegerlos de los peligros del mundo digital, salvaguardar el rastro de información que crean sus actividades en línea y aumentar su acceso a un contenido en línea seguro y de calidad.

El informe deja claro que la obligación de proteger a los niños en el mundo digital recae en todos, incluidos los gobiernos, las familias, las escuelas y otras instituciones. Sin embargo, la publicación señala también que el sector privado, especialmente las industrias de la tecnología y las telecomunicaciones, tiene la responsabilidad, única y muy importante, de influir en la forma en que la tecnología digital repercute sobre los niños, una responsabilidad que no se han tomado lo suficientemente en serio. Es preciso aprovechar el poder y la influencia del sector privado a fin de promover la creación de estándares éticos para la industria en relación con los datos y la privacidad, así como otras prácticas que beneficien y protejan a los niños cuando están en línea.

UNICEF pide que se renueve el sentimiento de urgencia y la cooperación entre los gobiernos, la sociedad civil, los organismos de las Naciones Unidas y otras organizaciones internacionales dedicadas a la infancia y, lo que es más importante, el sector privado, para situar a los niños en el centro de la política digital mediante una serie de medidas:

1. Coordinar la respuesta mundial, regional y nacional. Debemos profundizar la colaboración entre los responsables políticos, las fuerzas del orden y la industria tecnológica para integrar los principios de la seguridad en el diseño de tecnología y trabajar juntos para encontrar soluciones que se mantengan a la par con cierto tipo de tecnología digital que tiene el poder de potenciar y ocultar la trata ilegal de personas y otros tipos de abusos infantiles en línea.

2. Salvaguardar la privacidad de los niños. Es preciso alcanzar un compromiso mucho mayor del sector privado y los gobiernos para proteger y no hacer mal uso de los datos de los niños, y respetar su encriptación; la aplicación completa de las normas internacionales en la recopilación y el uso de datos sobre niños en línea; y enseñar a los niños cómo protegerse de las amenazas contra su propia privacidad.

3. Empoderar a los niños en línea por medio de un acceso más equitativo y la alfabetización digital. A los niños se les debe enseñar cómo mantenerse informados, comprometidos y seguros en línea, entre otras cosas por medio de una mayor colaboración entre los gobiernos y los expertos en tecnología para adoptar las medidas siguientes: elaborar plataformas de tecnología de la información y la comunicación y planes de estudios que abarquen desde la escuela primaria hasta la secundaria; prestar apoyo a las bibliotecas en línea y ampliar la capacidad de las bibliotecas públicas para enseñar aptitudes digitales; invertir en la capacitación de docentes en tecnología digital; enseñar a los niños cómo reconocer y protegerse de los peligros en línea y la desinformación; y hacer de la ciudadanía digital un componente central de la instrucción sobre la alfabetización digital.

4. Aprovechar el papel único del sector privado. Existe una necesidad urgente de establecer y aplicar normas éticas sobre datos y privacidad en las empresas con el fin de proteger y beneficiar a los niños en línea, lo que incluye la elaboración de productos desde un punto de vista ético y la realización de una labor de marketing que mitigue los riesgos para los niños.

5. Invertir para obtener mejores datos sobre el acceso, las oportunidades y los riesgos que conectarse en línea supone para los niños. Necesitamos obtener mejores datos sobre el acceso y las actividades de los niños en línea, de modo que podamos aprovechar estos datos para establecer marcos normativos y políticas que reconozcan las distintas necesidades y derechos de los niños; fortalecer la coordinación y el intercambio de conocimientos a nivel mundial para abordar los desafíos del mundo digital; profundizar la colaboración con organizaciones dedicadas a la infancia; y participar de manera más sistemática con los encargados de formular políticas y los legisladores.

“En el tiempo que se tarda en hacer clic en un enlace, un niño en algún lugar comienza a crear un rastro digital que aquellos que no necesariamente piensan en el mejor interés del niño pueden seguir y potencialmente explotar”, dijo Chandy. “A medida que aumenta el número de niños cada vez más pequeños que comienzan a utilizar internet, la necesidad de llevar a cabo una discusión seria sobre cómo mantenerlos seguros en línea y asegurar su huella digital se hace cada vez más urgente”.

Fuente: https://www.unicef.org/spanish/media/media_102560.html

Imagen de archivo OVE

Comparte este contenido:
Page 2 of 5
1 2 3 4 5