CVE: Vulnerabilidades Septiembre 2024
NextVision
0
CVE: Vulnerabilidades Septiembre 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Septiembre 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
¡Tu celular está en peligro! Descubre cómo protegerlo de los ciberdelincuentes.
NextVision
0
Imagina que tu celular es una caja fuerte donde guardas tus secretos más preciados: fotos de familia, información bancaria, mensajes privados. ¿Estaría lo suficientemente protegida? En la era digital, nuestros smartphones se han convertido en extensiones de nosotros mismos, almacenando una cantidad inimaginable de datos personales. Pero al igual que una casa necesita una buena cerradura, tu celular requiere una protección sólida contra las amenazas cibernéticas.
Más allá de lo estético y bonito que pueda ser tu funda o vidrio para proteger el celular físico. Existen otra formas de proteger y en esta nota te mostramos cómo.
Tu Celular, Tu Fortaleza:
- Autenticación robusta: Implementa mecanismos de autenticación multifactor (MFA) como patrones, PINs o reconocimiento biométrico (facial o de huellas dactilares) para restringir el acceso no autorizado a tu dispositivo.
- Actualizaciones de software: Mantén tu sistema operativo y aplicaciones actualizados. Estas actualizaciones suelen incluir parches de seguridad que corrigen vulnerabilidades conocidas.
- Fuentes de aplicaciones confiables: Descarga aplicaciones exclusivamente desde tiendas oficiales como Google Play Store o App Store. Estas plataformas cuentan con rigurosos procesos de revisión que minimizan el riesgo de instalar malware.
- Gestión de permisos: Revisa cuidadosamente los permisos que solicitan a las aplicaciones al instalarlas. Otorga únicamente aquellos permisos estrictamente necesarios para su funcionamiento.
- Redes Wi-Fi públicas: Evita realizar transacciones financieras o acceder a información sensible en redes Wi-Fi públicas, ya que son propensas a ser interceptadas. Opta por conexiones privadas y seguras.
- Conciencia ante el phishing: Desconfía de correos electrónicos o mensajes sospechosos que soliciten información personal o te redirigen a sitios web desconocidos. Verifica la autenticidad del remitente antes de hacer clic en enlaces.
- Respaldos regulares: Realiza copias de seguridad periódicas de tus datos en la nube o en un dispositivo externo. Esto te permitirá recuperar tu información en caso de pérdida o daño del dispositivo.
- Soluciones de seguridad: Considera la instalación de una solución de seguridad móvil conocido como (antivirus) para detectar y bloquear amenazas potenciales.
Ventajas de utilizar protección en tu celular
Una protección en tu celular es como un escudo que protege tu información personal y financiera. Aunque los sistemas operativos móviles como Android e iOS son cada vez más seguros, contar con una capa adicional de protección nunca está de más. Por ejemplo:
Kaspersky Security for Mobile: Tu Escudo
Una de las mayores ventajas de Kaspersky Security Mobile es su compromiso con la facilidad de uso. Incluso si no eres un experto en tecnología, podrás disfrutar de una protección de primer nivel sin complicaciones.
- Interfaz intuitiva: Tiene una interfaz clara y sencilla que te guía paso a paso a través de todas las funciones. Los menús son fáciles de navegar y las opciones están claramente etiquetadas.
- Configuración rápida: La configuración inicial es rápida y sencilla. En pocos minutos, tendrás tu dispositivo protegido.
- Actualizaciones automáticas: Se encarga de mantener tu aplicación actualizada con las últimas amenazas, sin que tengas que preocuparte por nada.
- Personalización: Puedes personalizar la configuración para adaptarla a tus necesidades específicas, pero sin complicar las cosas.
Conclusión:
Los ciberdelincuentes no descansan y buscan constantemente nuevas formas de vulnerar tu privacidad. No te conviertas en su próxima víctima. Protege tu celular con una solución de seguridad de confianza. Al invertir en la seguridad de tu dispositivo, estarás garantizando la protección de tus datos personales y tu identidad digital.
Recuerda, la ciberseguridad es un viaje continuo…
¡El futuro de tu seguridad está en tus manos!
—
Autora de la nota: Neimar Zambrano- Líder de Proyectos y Consultora de Ciberseguridad en NextVision
NextVision te ayuda a construir una Cultura Cibersegura
NextVision
0
NUEVAS ACTIVIDADES QUE SE SUMAN A NUESTRO SERVICIO NV AWARENESS
En NextVision seguimos innovando y por ello hemos sumado nuevas actividades disruptivas, que complementan nuestro servicio NV AWARENESS y añaden un valor único, para todas las empresas que desean reforzar la concienciación en ciberseguridad de sus colaboradores.
Se aproximan fechas clave para la ciberseguridad: octubre es el Mes de la Concienciación y el 30 de noviembre celebramos el Día Internacional de la Ciberseguridad, y es el momento ideal para reflexionar sobre cómo fortalecer la protección en las organizaciones ¡En NextVision estamos para ayudarte a lograrlo junto a nuestro equipo de expertos!
¡No pierdas esta oportunidad de potenciar y proteger tu seguridad digital!
Conoce más sobre nuestras propuestas para tu organización.
Trabajemos juntos para construir una cultura cibersegura en tu organización.
Descubre todo lo que nuestro servicio NV Awareness puede ofrecerte. Contacta a nuestros especialistas y recibe el mejor asesoramiento personalizado: info@nextvision.com
Sospecho de un ataque de phishing… Pero, ¿Qué hago?
NextVision
0
Los ataques de phishing siguen siendo una de las ciberamenazas más frecuentes y dañinas, planteando riesgos significativos tanto para particulares como para organizaciones. Según el informe IBM 2024 Cost of a Data Breach Report, el phishing continúa siendo una de las violaciones de datos más peligrosas para las organizaciones, con un costo promedio de 4,88 millones de dólares.
Los delincuentes perfeccionan continuamente sus tácticas, por lo que es crucial que los empleados se mantengan alerta y sepan cómo actuar ante la sospecha de un intento de phishing. En esta nota de blog, desglosaremos los pasos clave a seguir al detectar un ataque de phishing, asegurando que puedas proteger tanto tu información personal como los activos digitales de tu organización.
Entender los ataques de phishing
El phishing es un tipo de ciberataque en el que los atacantes se hacen pasar por entidades de confianza para engañar a los usuarios y obtener información confidencial, como nombres de usuario, contraseñas o datos financieros. Estos ataques suelen manifestarse a través de correos electrónicos, aunque también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o redes sociales.
Los ataques de phishing no solo son sofisticados, sino también muy selectivos. Los delincuentes suelen investigar a sus víctimas para crear mensajes convincentes que sean difíciles de distinguir de una comunicación legítima. Dada la creciente complejidad de estas amenazas, es esencial que el personal esté capacitado para identificar y responder a los intentos de phishing.
Pasos a seguir cuando sospeches de un ataque de phishing
Has recibido formación, has superado las simulaciones de phishing y sabes a qué prestar atención. Pero, ¿qué debes hacer cuando detectas un correo electrónico de phishing? Reconocer un intento de phishing es solo el primer paso. El siguiente paso crucial es tomar las medidas adecuadas para protegerte a ti mismo, a tus compañeros y a tu organización.
- No participes: Si sospechas que un correo electrónico o mensaje es malicioso, no hagas clic en ningún enlace, no descargues archivos adjuntos ni respondas al mensaje. Si lo haces, podrías activar software malicioso o alertar al atacante de que el mensaje está activo.
- Haz una captura de pantalla: Captura una imagen del mensaje sospechoso. Esto puede proporcionar información valiosa a tu departamento de TI si es necesario.
- Informa a tu equipo: Notifica de inmediato a tu departamento de informática o al responsable de ciberseguridad de tu organización. Proporciona la captura de pantalla y cualquier detalle relevante sobre el mensaje malicioso.
- Marca como phishing: Utiliza las funciones de tu cliente de correo electrónico para marcar el mensaje como phishing o spam. Esto ayuda a tu proveedor de correo electrónico a filtrar amenazas similares en el futuro.
- Cambia tus contraseñas: Si has interactuado con el intento de phishing, cambia tus contraseñas de inmediato. Usa contraseñas fuertes y únicas para diferentes cuentas, y considera utilizar un gestor de contraseñas para gestionarlas de manera segura.
- Edúcate a ti mismo y a los demás: Familiarízate con las tácticas comunes de phishing y comparte esta información con tus colegas. La formación regular puede reducir significativamente el riesgo de ataques de phishing. A nivel organizacional, es crucial la implementación de un programa de concientización.
- Mantente al día: Sigue las últimas tendencias de phishing y actualizaciones de fuentes de ciberseguridad confiables. Estar informado sobre nuevas tácticas te ayudará a detectar intentos de phishing más fácilmente.
¿Por qué es crucial notificar los incidentes de phishing?
Notificar los incidentes de phishing es fundamental para minimizar los daños y proteger a toda la organización. Al informar a tu equipo de ciberseguridad, puedes ayudar a prevenir futuros ataques, implementar medidas correctivas y mejorar las estrategias de defensa. La pronta notificación permite una respuesta rápida y efectiva, reduciendo el riesgo de comprometer datos sensibles y reforzando la seguridad general.
- Detección y respuesta tempranas: Según el informe 2024 Cost of a Data Breach Report de IBM, las organizaciones tardan en promedio 292 días en identificar una brecha de seguridad. Sin embargo, los ataques de phishing pueden actuar mucho más rápido. Notificar a tiempo permite a los equipos de TI tomar medidas inmediatas, como bloquear dominios maliciosos, lo que evita la propagación del ataque.
- Minimizar los daños: Una identificación y respuesta rápida pueden limitar los daños causados por el ataque, como la filtración de datos o las pérdidas financieras.
- Educar a los colaboradores: Informar sobre los intentos de phishing ayuda a crear conciencia entre los empleados, lo que puede reducir la probabilidad de futuros incidentes.
- Cumplimiento normativo: Muchas industrias están obligadas por ley a reportar incidentes cibernéticos bajo regulaciones como el GDPR, CCPA y la Directiva NIS. La notificación oportuna es crucial para garantizar el cumplimiento de estas normativas. El GDPR exige notificar a las autoridades en un plazo de 72 horas tras una violación de datos personales, la CCPA requiere la notificación inmediata a las personas afectadas, y la Directiva NIS establece la obligación de notificar incidentes significativos a las autoridades nacionales sin demoras indebidas.
Los incidentes de phishing representan una amenaza constante en el entorno digital actual. Saber cómo reconocer y denunciar estos ataques es clave para proteger a tu organización de posibles daños. Detectar un intento de phishing es solo el primer paso de una defensa proactiva. Siguiendo los pasos adecuados —evitar la interacción, informar del intento, eliminar el mensaje, cambiar las contraseñas y educarse— puedes proteger tu información personal y la de tu organización.
Desde NV Awareness, ofrecemos soluciones integrales para capacitar a los empleados, ayudándoles a identificar, evitar y responder a estos ataques de manera efectiva. Invertir en concientización no solo reduce el riesgo de incidentes, sino que también fortalece la seguridad organizacional, promoviendo un entorno digital más seguro para todos.
¡Construyamos juntos una cultura cibersegura!
—
Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision
Búsqueda de Consultor/a Preventa
NextVision
0
Sobre Nosotros:
En NextVision, líderes en tecnología y ciberseguridad con más de 30 años en el mercado, estamos en la búsqueda de un/a Consultor/a de Preventa para unirse a nuestro equipo en Argentina. Si sos un profesional apasionado por la innovación y la excelencia en soluciones tecnológicas, ¡esta oportunidad es para vos!
Descripción de puesto:
La búsqueda está dirigida a un/a Consultor/a de Preventa.
Responsabilidades Principales:
CVE: Vulnerabilidades Agosto 2024
NextVision
0
CVE: Vulnerabilidades Agosto 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.[/vc_column_text]
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Agosto 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
OSINT: Una técnica de doble cara
NextVision
0
OSINT: Una técnica de doble cara
Una gran cantidad de personas, por no decir todas, usamos una variedad de servicios en Internet y, en algún momento, compartimos, ya sea de manera directa o indirecta, distintos tipos de información personal, como lugares que hemos visitado, fotos, opiniones sobre creencias religiosas o políticas, preferencias, pasatiempos, entre muchos otros detalles. No siempre esta información se utiliza con buenas intenciones. De hecho, es cada vez más común observar cómo los ciberdelincuentes emplean técnicas y herramientas de OSINT antes de llevar a cabo un ataque de ransomware. De este modo, aseguran un alto índice de éxito al atacar a las organizaciones víctimas.
¿Qué es OSINT?
OSINT implica la recolección de información a partir de fuentes accesibles al público, como redes sociales, blogs, foros, sitios web de noticias, bases de datos públicas, y más. Esta información se analiza para obtener insights que pueden ser utilizados para diversos fines, desde investigaciones de seguridad hasta estrategias de marketing.
Algunos usos de OSINT
- Seguridad y Defensa: Las organizaciones y agencias gubernamentales utilizan OSINT para identificar amenazas y vulnerabilidades. Analizar foros de hackers y redes sociales puede ayudar a detectar posibles ataques antes de que ocurran.
- Investigación de Amenazas: Los analistas de ciberseguridad emplean OSINT para rastrear la actividad de grupos de ciberdelincuentes, identificar patrones de ataque y desarrollar medidas preventivas.
Investigaciones de Cumplimiento: OSINT es útil para verificar la información en procesos de due diligence, como en la evaluación de riesgos de nuevos socios comerciales o en investigaciones de antecedentes. - Reconocimiento para Ataques: Los ciberdelincuentes utilizan OSINT para obtener información sobre sus objetivos, como direcciones de correo electrónico, posiciones de empleados, estructuras organizativas y más. Esta información facilita el diseño de ataques personalizados, como spear-phishing.
Selectores
Aunque es común que una búsqueda conduzca a resultados exitosos, el tiempo invertido en esta tarea, así como la cantidad y diversidad de fuentes consultadas, suelen ser factores determinantes. A mayor tiempo dedicado, mayor es la probabilidad de realizar un “mapeo” detallado y de obtener una cobertura más amplia de las distintas fuentes.
Toda búsqueda de información en fuentes abiertas generalmente comienza con el conocimiento de una o varias “claves de búsqueda”, que denominaremos “Selectores”.
Los Selectores Comunes pueden ser:
- Nombre
- Correo
- Alias/Nick
- Número de teléfono
- Empresa
- Documento de Identidad
Los Selectores Complejos pueden ser:
- Foto
- Video
- Evento
Fases del ciclo OSINT
- Fuentes de Información: En esta fase, se identifican las fuentes de información útiles según el objetivo seleccionado. Si la investigación se centra en una persona, se buscarán fuentes que proporcionen datos como direcciones postales, nombres de usuario en redes sociales, números de teléfono, cuentas de correo electrónico comprometidas, entre otros. Si, en cambio, el objetivo es una empresa, se utilizarán herramientas para conocer su infraestructura, dominios que utiliza, posibles filtraciones en la Deep Web, direcciones de correo electrónico hackeadas asociadas al dominio de la empresa, etc.
- Adquisición: Esta fase implica la obtención de toda la información recabada de las fuentes seleccionadas previamente.
- Procesamiento: Frecuentemente, la información recolectada es extensa y necesita ser procesada para su posterior evaluación. En esta etapa, se debe filtrar la información útil y descartar la que no sea relevante para la investigación.
- Análisis: El análisis de la información procesada puede realizarse de manera híbrida, utilizando herramientas automatizadas y métodos manuales. Se busca identificar patrones que ordenen y den sentido a la información. Con base en los patrones identificados, se pueden generar datos adicionales para enriquecer la investigación.
- Inteligencia: Esta fase consiste en sintetizar el análisis previo. La presentación de la información es crucial, ya que es el momento de exponer los resultados concretos del análisis. Se deben formular conclusiones precisas que integren toda la información para proporcionar una imagen clara del objetivo investigado.
Flujos de trabajo
Para abordar una tarea de manera metódica y ordenada, y así incrementar la probabilidad de éxito, es crucial seguir flujos de trabajo específicos. Estos flujos deben comenzar con un selector particular y explorar diversas fuentes para recolectar más selectores y datos útiles.
Como ejemplo, presentamos dos flujos de trabajo creados por Michael Bazzell, un destacado experto en OSINT. Para facilitar la comprensión, utilizaremos los documentos adaptados al español por Julián GL en su blog Ciberpatrulla
- Flujo de trabajo: Nombre real.
- Flujo de trabajo: Nombre de usuario.
Mitigación y Protección
- Educación y Concientización: Capacitar a los empleados mediante servicios de concientización sobre los riesgos de la información pública y cómo proteger sus datos personales puede reducir la eficacia de los ataques basados en OSINT.
- Revisión de la Información Pública: Mediante servicios de cibervigilancia, las organizaciones deben monitorear y controlar la información que se publica sobre ellas y sus empleados. Limitar la información sensible en fuentes públicas puede ayudar a mitigar los riesgos.
- Herramientas de Seguridad: Utilizar herramientas de seguridad que detecten y respondan a posibles intentos de explotación basados en información recopilada mediante OSINT.
Conclusión
La aplicación de técnicas de OSINT no solo potencia la capacidad de obtener información valiosa y precisa, sino que también refuerza la toma de decisiones informadas y estratégicas. Al seguir un enfoque metódico y utilizar flujos de trabajo bien definidos, se optimizan los esfuerzos y se maximiza el potencial de éxito en la recolección de datos. La clave está en mantener la organización y la adaptabilidad, aprovechando al máximo cada fuente de información para construir un panorama claro y detallado.
Como vimos a lo largo de este artículo, la información puede ser obtenida desde diferentes fuentes, y esto puede poner en riesgo la privacidad y seguridad. Es cierto que no siempre podremos controlar la información que se publica sobre nosotros.
Sin embargo, en muchos casos sí tenemos el poder de influir, como en las publicaciones y comentarios que generamos nosotros mismos, o en la forma en que usamos nuestro correo corporativo en sitios públicos, entre otros ejemplos. Es crucial enfocarnos en estos aspectos: reconocer que la información está disponible es el primer paso. Solo a través de la concienciación personal y la educación de nuestro entorno podremos proteger nuestra privacidad, la de nuestra empresa y la de nuestra familia.
—
Autor de la nota: José Alejandro Fleming González- Consultor de Tecnología y Ciberseguridad en NextVision
Protección de las infancias en el mundo digital.
NextVision
0
Cómo Proteger a los Más Jóvenes en el Mundo Digital: Consejos y Recursos para la Seguridad en Línea.
Crecer es un viaje complejo, lleno de desafíos únicos que atraviesan todas las etapas de la vida. Cada fase del desarrollo conlleva retos propios tanto para los jóvenes en proceso de maduración como para quienes los acompañan y apoyan en su camino. En el contexto actual, es esencial tomar medidas para proteger a nuestros niños mientras navegan por la red.
La seguridad en línea se ha convertido en una preocupación creciente, y es nuestra responsabilidad asegurarnos de que los más jóvenes disfruten de Internet de manera segura y positiva.
En este Día de las Infancias, queremos ofrecer consejos útiles, recursos y herramientas para garantizar la seguridad de los menores durante su tiempo en línea. Además, compartiremos recomendaciones sobre el tiempo de uso de pantallas basadas en los consejos de la OMS, y abordaremos la ludopatía en las infancias, una preocupación emergente que, lamentablemente, debemos considerar.
Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos disponibles para asegurar que nuestros niños y niñas tengan una experiencia en línea segura y enriquecedora.
La Comunicación es Clave
Una de las primeras medidas para proteger a los niños en línea es establecer una comunicación abierta y honesta. Hablar con ellos sobre sus actividades en internet, sus amigos y las cosas que les interesan no solo ayuda a generar confianza, sino que también permite detectar posibles problemas antes de que se conviertan en grandes preocupaciones. Asegúrate de que se sientan cómodos compartiendo cualquier situación que les cause inquietud. Establecer un diálogo de ida y vuelta que nos permita entender lo que buscan mientras ellos comprenden el porqué de nuestros límites.
Establece Reglas Claras y Límites
Definir reglas claras sobre el uso de internet es esencial para garantizar la seguridad en línea de los más jóvenes. Determinar horarios específicos para el uso de dispositivos y asegúrate de que las reglas sean razonables y adecuadas para su edad. La Organización Mundial de la Salud (OMS) sugiere que los niños menores de 2 años no deben tener tiempo frente a pantallas, y que los niños de 2 a 5 años no deben superar una hora diaria frente a ellas. Para los mayores de 6 años, la OMS recomienda limitar el tiempo de pantalla y equilibrarlo con actividades físicas y momentos de calidad en familia. Entendemos que en la actualidad, con tantos estímulos a nuestro alrededor y el ajetreo cotidiano, cumplir con estas recomendaciones puede ser un desafío. No obstante, intentar cumplir con esas regulaciones es parte del camino a recorrer.
Herramientas y Recursos para una Navegación Segura
Aquí te dejamos algunas herramientas y recursos que pueden ser de gran ayuda para proteger a los menores en el entorno digital:
- Controles Parentales: Utiliza herramientas de control parental para filtrar contenido inapropiado y supervisar la actividad en línea. Por ejemplo, en YouTube Kids, aunque la plataforma está diseñada para ofrecer contenido apropiado para los niños, a veces se pueden encontrar videos que no cumplen con los estándares adecuados. Es fundamental que los adultos revisen y supervisen los videos que los niños ven, asegurándose de que sean adecuados para su edad. Además, se recomienda que los adultos vean los videos junto con los niños para poder explicar cualquier contenido y garantizar que se mantengan en un entorno seguro y educativo.
- Aplicaciones Seguras y Educativas: Busca aplicaciones y juegos que sean seguros, educativos y libres de contenido tóxico. Investiga y lee reseñas antes de descargar cualquier aplicación para asegurarte de que es adecuada para la edad de tu hijo. Optar por recursos educativos puede fomentar el aprendizaje y al mismo tiempo ofrecer entretenimiento seguro.
- Prevención Inteligente: Enséñales a no descargar aplicaciones no autorizadas y a no compartir información personal en línea, como su nombre completo, dirección, datos de contacto o contraseñas. Esta práctica ayudará a proteger su información y a evitar riesgos innecesarios, como el robo de identidad o el acoso en línea.
- Apoyo Comunitario: Fomentar un ambiente de apoyo en la comunidad en línea. Si detectamos situaciones de peligro o abuso, es crucial actuar de inmediato y denunciar. La colaboración entre padres, educadores y la comunidad puede ayudar a crear un entorno digital más seguro para todos.
Cuidados en Redes Sociales
Las redes sociales son un área en la que tanto adultos como jóvenes pasan mucho tiempo. Para proteger a los más jóvenes en estas plataformas, podemos aportar desde nuestra parte si consideramos los siguientes consejos:
- Cuidado con el Sharenting: El “sharenting” se refiere a la práctica de compartir en redes sociales fotos y detalles sobre los hijos, lo cual puede comprometer su privacidad y seguridad. Evita publicar información que pueda ser utilizada para identificar y localizar a los menores. Aunque compartir estos momentos puede parecer inofensivo, es importante recordar que cualquier detalle puede ser potencialmente explotado por terceros. Considera la posibilidad de mantener los detalles personales y las imágenes privadas, limitando su exposición a un círculo cerrado y de confianza.
- Revisa los Seguidores: Controla quiénes siguen los perfiles en redes sociales de los niños y adolescentes. Revisa periódicamente la lista de seguidores para identificar y eliminar contactos no deseados o desconocidos. Esta práctica ayuda a asegurar que su red de contactos en línea sea segura y confiable. Recordemos que no sabremos nunca quién está del otro lado de la pantalla.
Cuidado con la Ludopatía Digital
La ludopatía, o adicción a los juegos de azar, está emergiendo como un problema entre adolescentes, preadolescentes y jóvenes adultos. Esta adicción puede manifestarse a través de diversos formatos, pero es particularmente alarmante en el contexto de los juegos en línea y las aplicaciones móviles, que a menudo integran elementos de apuesta o compras dentro de la aplicación. Estos juegos pueden enganchar a los usuarios con recompensas inmediatas y la promesa de grandes ganancias, lo que facilita comportamientos de juego compulsivo.
La exposición constante a estos elementos de juego puede llevar a un gran peligro de desarrollar patrones de conducta adictiva. Además, la facilidad de acceso y la capacidad de jugar en cualquier momento y lugar amplifican el riesgo. Aunque este problema es preocupante, a continuación te ofrecemos algunos consejos para prevenir la ludopatía digital y promover un uso más saludable de los juegos y aplicaciones móviles:
- Supervisa el Contenido de los videojuegos: Revisa los juegos y aplicaciones que utilizan tus hijos para asegurarte de que no contengan elementos de juego de azar ni promociones de compras dentro de la aplicación. Los juegos con mecanismos de recompensa y compras pueden ser especialmente adictivos y costosos.
- Establece Límites de Tiempo y Presupuesto: Define límites claros sobre el tiempo que los niños pueden pasar jugando y el dinero que se puede gastar en compras dentro de las aplicaciones. Ayuda a tus hijos a desarrollar una relación saludable con los juegos al equilibrar su tiempo de juego con otras actividades.
- Educa sobre Riesgos: Habla con tus hijos sobre los riesgos asociados con el juego en línea y las compras dentro de aplicaciones. Enséñales a reconocer signos de adicción y a buscar ayuda si sienten que su uso de juegos o aplicaciones está fuera de control.En algunos países, la charla y capacitación sobre los riesgos de la ludopatía temprana están siendo introducidos en la currícula docente. Sin embargo, es un trabajo conjunto entre todas las partes involucradas.
La seguridad en línea es una responsabilidad compartida que requiere la participación activa de padres, educadores y la comunidad en general. En este Día de las Infancias, queremos recordar la importancia de implementar estos consejos y utilizar las herramientas disponibles para proteger a los más jóvenes mientras disfrutan de las oportunidades que ofrece el mundo digital. Mantengamos la comunicación abierta, establezcamos reglas claras y aprovechemos los recursos para asegurar una experiencia en línea segura y positiva para nuestros niños y niñas. Recuerda seguir las recomendaciones sobre el tiempo de pantalla, equilibrar el tiempo frente a dispositivos con actividades físicas y tiempo en familia, y estar atentos a los riesgos asociados con la ludopatía digital para asegurar un desarrollo saludable.
¡Hasta la próxima!
Espero que esta entrada de blog te haya proporcionado información útil y práctica para garantizar la seguridad de los menores en el mundo digital. Si tienes más preguntas o sugerencias, ¡no dudes en dejar un comentario!
—
Autora de la nota: Natalia Grande- Consultora de Tecnología y Ciberseguridad en NextVision
Links de fuentes: https://www.who.int/es/news/item/24-04-2019-to-grow-up-healthy-children-need-to-sit-less-and-play-more
Búsqueda de Inside Sales
NextVision
0
Sobre Nosotros:
En NextVision somos una empresa de ciberseguridad con más de 30 años en el mercado tecnológico. Ayudamos a nuestros clientes a gestionar los riesgos de ciberataques de manera inteligente y para lograrlo, conformamos un gran equipo humano de profesionales. Tenemos presencia en España y Argentina.
Estamos en un momento de crecimiento y nos encontramos en la búsqueda de un/a profesional que se sume al equipo para ofrecer asesoramiento experto y estratégico en ciberseguridad, aplicando una variedad de frameworks de seguridad para mejorar la postura de seguridad de las organizaciones. Brindar apoyo en la planificación, implantación y gestión de estrategias de seguridad de la información.
Si eres un/a apasionado/a de la ciberseguridad y de trabajar con diferentes proyectos, este desafío es para ti.
Descripción de puesto:
La búsqueda está dirigida a un perfil Inside Sales de Ciberseguridad. Dentro del departamento comercial deberá acompañar al cumplimiento de los objetivos comerciales. Ofrecerá soporte en atención de cuentas, el desarrollo, creación de nuevas oportunidades y fidelización de clientes en un mercado creciente y demandante.
Responsabilidades Principales:
CVE: Vulnerabilidades Julio 2024
NextVision
0
CVE: Vulnerabilidades Julio 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.