Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan

El 60 por ciento de los usuarios de Internet españoles aceptan las ‘cookies’ digitales a pesar de desconocer cómo funcionan exactamente o qué permisos están dando al navegador sobre su información confidencial.

Es una de las conclusiones a las que ha llegado la empresa de ‘software’ Avast, desarrolladora del antivirus homónimo, en una reciente investigación relacionada con la seguridad y la privacidad digital.

Las ‘cookies’ son ficheros de código informático que los sitios web envían a los dispositivos, se quedan almacenados en el navegador y rastrean el comportamiento de los usuarios para mejorar la experiencia de navegación.

Algunas de ellas son útiles, puesto que son capaces de recordar configuraciones personalizadas, preferencias, compras pasadas o datos de acceso a diferentes cuentas personales. Esto mejora la experiencia de usuario, ya que la navegación es más ágil y cómoda.

Sin embargo, las ‘cookies’ también presentan una funcionalidad más conflictiva, puesto que sirven para conocer la información sobre los hábitos de navegación de los internautas y recopilar sus datos personales.

De esta forma, pueden seguir todos sus movimientos desde una página web, saber cuáles visita y utilizar terceros para enviar información relacionada con sus presuntos intereses o necesidades, así como publicidad y ofertas.

En base a la utilidad de las ‘cookies’ Avast ha realizado una encuesta entre los usuarios de Internet en España, cuyos datos ha dado a conocer este jueves en un evento que ha contado con la colaboración de la chef e ‘influencer’ Alma Obregón, también conocida por su cuenta de Instagram ‘Alma Cupcakes’.

Junto con Avast, ha impulsado la campaña #AcceptAllCookies con el objetivo de concienciar a los usuarios sobre las ‘cookies’ digitales, ayudarles a entender el uso correcto de estas y proteger así su libertad.

Uno de los aspectos más llamativos de este estudio se centra en el desconocimiento general sobre las cookies y sus implicación en el tratamiento de datos personales en línea.

Según los resultados de este informe, la compañía ha determinado que, a pesar de que más de la mitad de los adultos españoles (un 57%) desconoce qué son las ‘cookies’ y para qué sirven, el 60 por ciento de ellos suele aceptarlas en un sitios web.

Tanto es así que uno de cada cinco encuestados admite no estar seguro de si las ‘cookies’ son beneficiosas, perjudiciales o ambas cosas para la confidencialidad de sus datos personales.

Sin embargo, el 80 por ciento de los encuestados muestra un alto interés en conocer más detalles acerca de las ‘cookies’ y lo que significa tanto aceptarlas como rechazarlas.

En este sentido, dos de cada tres encuestados reconocen que la principal razón por la que terminan dando su consentimiento y aceptando estas ‘cookies’ es la necesidad de acceder rápidamente a la web.

Esto indica que, en general, la tendencia en España es la de aceptar las ‘cookies’, puesto que tan solo el 13 por ciento de la muestra dijo rechazarlas y únicamente un 14 por ciento reconoció consultar la política de privacidad de ‘cookies’ de la página web que visita.

El hecho de valorar cuáles son las ‘cookies’ necesarias para la navegación ‘online’ y configurarlas según su uso es otro de los factores que se han analizado en este estudio.

En este caso, el 46 por ciento de los usuarios que visitan sitios web no hacen nada con respecto a estas, mientras que el 39 por ciento las elimina manualmente. Por otra parte, en lugar de hacerlo manual, solo un 16 por ciento de ellos utiliza un ‘software’ específico que les ayuda a eliminarlas de forma automática.

CONSEJOS PARA UNA NAVEGACIÓN SEGURA

Con el objetivo de ampliar conocimientos y mejorar la experiencia de usuario, Avast ha ofrecido una serie de consejos y buenas prácticas que permiten reforzar la privacidad mientras se produce la navegación en línea.

En algunos sitios web se permite a los usuarios controlar qué ‘cookies’ aceptar y cuáles rechazar mediante una ventana emergente. En este caso, lo correcto es aceptar exclusivamente las neccesarias para el funcionamiento del sitio web, como pueden ser el idioma o la región.

Así, lo ideal es rechazar las que estén relacionadas con las ‘cookies’ de terceros, de modo que se pueden evitar las promociones personalizadas por parte de anunciantes y marcas.

Otra de las recomendaciones de la empresa de ‘software’ es añadir una solución de seguridad que ayude a controlar y a proteger la privacidad de los usuarios, como Avast Secure Browser.

Este navegador web privado incorpora seguridad avanzada para navegar, comprar y operar en banca de forma segura en cualquier página web. De esa forma, evita que los ciberdelincuentes rastreen sus actividades y roben sus datos, así como la descarga de archivos maliciosos.

Lo más importante es configurar y administrar el apartado de ‘cookies’ del navegador y rechazar las que no sean necesarias o bien utilizar un navegador seguro con tecnología antirastreo.

Finalmente, conviene eliminar las ‘cookies’ desde el menú del ‘Historial de navegación’ de forma periódica, ya que las ‘cookies’ se van acumulando conforme se van guardando en las diferentes páginas web.

Fuente COPE: Ciberseguridad: El 60% de los españoles aceptan las ‘cookies’ sin saber cómo funcionan – Tecnología – COPE

Recomendaciones de Seguridad Digital en WhatsApp

Introducción

Seguro has escuchado de los «hackeos» de cuentas de WhatsApp: estos son accesos no autorizados que pueden vulnerarte al tomar el control de tu información personal. Para ayudarte a protegerte, creamos esta guía con recomendaciones para mejorar la seguridad digital al utilizar WhatsApp. Explicaremos las posibles amenazas a las que se expone una cuenta de WhatsApp, las recomendaciones preventivas ante estas amenazas, y algunas recomendaciones en caso de que una cuenta haya sido robada o comprometida.

¿Qué datos se vinculan a tu cuenta de WhatsApp?

Para entender las potenciales amenazas, es importante hacernos las siguientes preguntas: ¿qué datos personales le proporcioné a WhatsApp a la hora de crear mi cuenta? ¿Y cuáles son los permisos necesarios para su funcionamiento?

Los datos de usuario en los que nos enfocamos por ahora son:

  • Número de teléfono celular
  • Nombre o pseudónimo
  • Foto de perfil
  • Información o descripción (similar a un estado fijo en tu perfil)
  • Respaldo de chats (si se encuentra habilitado)
  • Estados que publicas para que otros contactos los vean

Y los permisos que solicita la aplicación son:

  • Acceso a contactos
  • Acceso a micrófono
  • Acceso a cámara
  • Acceso a Internet
  • Acceso a servicios de localización
  • Acceso a archivos
  • Acceso a SMS (mensajería)
  • Acceso a servicios de llamadas

Destacamos estos datos ya que estos son los que pueden llegar a utilizarse en algún ataque o amenaza a una cuenta. (Si quieres conocer la lista completa de datos que WhatsApp recopila de una cuenta, puedes leer su Política de Privacidad.)

¿Cuáles son las amenazas a las que se encuentra expuesta una cuenta de WhatsApp?

Suplantación de identidad

La suplantación de identidad consiste en que alguien se haga pasar por una persona o entidad de manera maliciosa. Esto se puede lograr mediante la creación de perfiles falsos o contenidos en las redes sociales en nombre de alguien más sin necesidad de acceder a cuentas personales u oficiales.

Para el caso de WhatsApp la suplantación de identidad puede suceder cuando una cuenta utiliza el nombre, foto y estado de otra persona, haciéndose pasar por esta. 

Una suplantación de identidad no representa un acceso a la cuenta, generalmente se debe a que los datos utilizados estaban configurados para ser visibles a todo público.

Acceso no autorizado

El acceso no autorizado, como su nombre lo indica, representa un acceso a la cuenta que no es legítimo o autorizado por la persona dueña de esta. En el caso de WhatsApp, estas son algunas de las formas más comunes de acceso no autorizado:

Acceso físico al dispositivo

Si el dispositivo y la aplicación no cuentan con un código de bloqueo, es posible que cualquier persona pueda tomar el celular e interactuar con los chats, así como iniciar una nueva sesión de WhatsApp Web en una computadora, u obtener el código de verificación que llega al iniciar sesión en un teléfono celular.

Phishing

El phishing es una técnica que se basa en suplantar o falsificar información para incitar a la persona a realizar una acción, como dar clic a un enlace, compartir contraseñas o abrir un archivo infectado.

En el caso de WhatsApp podemos encontrar distintas formas de presentación del phishing.

  • Cuentas que se hacen pasar por el soporte técnico de WhatsApp y solicitan un código enviado por SMS
  • Personas “conocidas” que escriben desde otro número telefónico solicitando un código que llega por SMS
  • Invitaciones para descargar “respaldos de chats”

Como se puede observar, el principal objetivo es engañar a la persona usuaria para que entregue los códigos que llegan por SMS, o que habilite algún tipo de autorización para acceder a la cuenta.

Robo de línea telefónica

Los robos de línea telefónica buscan adueñarse de un número telefónico, esto puede ser mediante estafas o SIM Swapping, en donde mediante el robo de datos personales, suplantación de identidad, o corrupción por empleados de las operadoras móviles, pueden migrar la línea telefónica a una SIM nueva. Esta SIM se utiliza en un dispositivo distintos, en donde se registra la cuenta de WhatsApp y se recibe el SMS con el código de acceso.

Intervención de dispositivos móviles

Las intervenciones son unos de los ataques más elaborados, ya que requieren un nivel técnico elevado por parte del atacante. Usualmente estas intervenciones van dirigidas a un grupo reducido de personas.

Las intervenciones de dispositivos requieren el uso de algún malware especializado, y estas no vulneran directamente a la aplicación de WhatsApp, sino a todo el dispositivo, por lo que tienen acceso directo a la aplicación. Los malwares más comunes con estas funciones son los spyware y los stalkerware. El software espía más avanzado al día de hoy es Pegasus. Los alcances de estas infecciones o intervenciones dependen de la capacidad del malware y de los permisos que puedan llegar a tener en el dispositivo.

¿Cómo se pueden prevenir estas amenazas?

Estas son algunas recomendaciones de seguridad para proteger una cuenta de WhatsApp, para detalles específicos puedes consultar la ayuda de WhatsApp o escribirnos en @socialtic en redes sociales o a seguridad@socialtic.org.

¡Verificación en dos pasos!

La verificación en dos pasos es una función opcional que añade un nivel extra de seguridad a una cuenta de WhatsApp. Esta consiste en agregar una contraseña o PIN que se debe introducir cuando se registra una cuenta en un dispositivo nuevo. Al habilitar esta medida se tiene la opción de ingresar una dirección de correo electrónico que permite a WhatsApp enviar un enlace para restablecer el PIN por correo electrónico en caso de olvidarlo. 

Consulta este artículo del centro de ayuda de WhatsApp para conocer más acerca de la verificación en dos pasos, o revisa este recurso de acá para ver cómo activarla.

Códigos de verificación

Al intentar iniciar sesión en WhatsApp con un número de teléfono se enviará una notificación con un código de verificación mediante un SMS. En caso de recibir un código de estos sin haberlo solicitado, no lo compartas con nadie, pues alguien podría estar intentando acceder a tu cuenta. Consulta más información en este enlace de ayuda de WhatsApp.

Modificar ajustes de privacidad

Te recomendamos configurar tu foto de perfil, nombre, descripción y estados para que sean visibles únicamente por tus contactos, así solo las personas que conoces pueden ver esta información y puedes evitar intentos de suplantación de identidad por personas desconocidas. Sigue estos pasos para cambiar los ajustes de privacidad de tu cuenta.

Activar mecanismo de acceso a la aplicación

En caso de que lo requieras, es posible añadir un código o huella para abrir la aplicación, de esta forma si alguien tiene acceso físico a tu dispositivo aún necesitará conocer el código de la aplicación o utilizar tu huella para acceder.

¡Cuidado con mensajes o llamadas sospechosas!

Cuando se trata de mensajes o llamadas sospechosas, o de números desconocidos, te recomendamos verificarlos antes de compartir o responder con información personal, privada o que esté vinculada al acceso de tu cuenta como son los códigos que llegan por SMS o de la verificación en dos pasos. Tambien te recomendamos activar el PIN de acceso remoto en tu buzón de voz, ya que en algunos buzones es posible acceder desde otro dispositivo para obtener el código de acceso a la aplicación que puede ser dejado como mensaje de voz. Para esto puedes buscar ayuda con tu empresa proveedora de telefonia.

Revisa sesiones abiertas en otros dispositivos

Asegúrate de revisar constantemente las sesiones que has abierto en otros dispositivos o en WhatsApp Web. Si detectas un dispositivo que no reconoces o una sesión que no es tuya, cierrala inmediatamente

Mantén tu dispositivo móvil y aplicaciones actualizadas 

Al estar al día con las actualizaciones nos aseguramos de corregir errores críticos en el sistema operativo o en las aplicaciones como WhatsApp. Estos errores pueden ser utilizados por atacantes para realizar alguna actividad como la intervención de dispositivos mediante malware o phishing.

¿Qué hacer si han robado una cuenta de WhatsApp?

Si sospechas o sabes que una cuenta ha sido comprometida te recomendamos seguir los siguientes pasos, que son listados en el centro de ayuda de WhatsApp en este enlace:

  • Si sospechas que tu cuenta está siendo usada por alguien más te recomendamos notificar a tus familiares y amigos, ya que esa persona podría hacerse pasar por ti en tus chats individuales y grupales.
  • Si tu cuenta ha sido robada inicia sesión nuevamente e ingresa el código de verificación, luego, activa la autenticación en dos pasos.
  • Si no es posible iniciar sesión nuevamente porque la autenticación en dos pasos fue activada por la/el atacante tendrás que esperar 7 días para poder acceder sin el código de verificación en dos pasos.

Si aún tienes dudas de cómo proceder puedes enviar un correo electrónico a support@whatsapp.com con tu número telefónico y detalle de qué pasó.Recuerda que WhatsApp cuenta con una sección dedicada a este tema, por lo que te recomendamos revisarla también.

Algunas consideraciones adicionales

  • En caso de que alguien acceda a tu cuenta, no podrá ver tus mensajes anteriores, ya que estos se encuentran en tu dispositivo móvil, no en el de la otra persona.
  • De igual manera sucede con los respaldos, estos se encuentran vinculados a tu cuenta de Google o iCloud, por lo que para tener acceso a ellos es necesario a su vez acceder a la cuenta de Google o iCloud en cuestión.
  • Los respaldos de tus chats no se almacenan de manera cifrada. Puedes ir a la opción de respaldos en la app y activar el cifrado de estos. Para esto tendrás que ingresar una contraseña de cifrado que deberás proporcionar la próxima vez que restaures tu cuenta en otro dispositivo. Así evitarás que puedan acceder a tus respaldos de WhatsApp en caso de robo de tu cuenta de Google o iCloud.
  • Recuerda mantener una higiene adecuada en tus chats. Puedes activar los mensajes temporales para que tus conversaciones se borren después de 7 días, o desactivar la descarga automática de archivos multimedia en tu dispositivo, además evitarás saturar el almacenamiento de tu dispositivo móvil.

Fuente Protege.LA: Recomendaciones de Seguridad Digital en WhatsApp | Protege.LA

No utilices estas contraseñas: podrías ser víctima de un ciberataque

La tecnología es un pilar esencial de nuestra vida y de nuestro día a día. En el trabajo, en casa, con el móvil… estamos conectados cada día a Internet y utilizamos decenas de aplicaciones por las cuales deberíamos tener decenas de contraseñas diferentes. A pesar de esto, la enorme cantidad de servicios a los cuales estamos suscritos, los diferentes perfiles que tenemos en las redes sociales, y todas las aplicaciones que usamos hacen imposible que recordemos todas y cada una de las contraseñas pensadas para proteger nuestra información.

La pandemia ha hecho crecer la preocupación a ser víctima de un ciberataque y son muchas las personas que toman medidas para evitarlo. No obstante, las contraseñas más utilizadas por la mayoría de la población todavía son débiles y fáciles de descifrar.por TaboolaEnlaces PromovidosTe puede gustarLa alarma que está arrasando en España, ahora con una oferta limitada especialSecuritas DirectLa extraña actitud de algunas personas del funeral de Esther en TraspinedoEl Caso.cat

De esta manera los ciberatacantes pueden robarte las cuentas

La Autoridad Catalana de Protección de Datos (APDCAT) ha detectado que las principales contraseñas que la ciudadanía utiliza son palabras fáciles del diccionario o combinaciones de números. Un claro ejemplo son las contraseñas «password» o «123456», palabras y combinaciones muy sencillas que los ciberatacantes pueden extraer fácilmente y robarnos así los datos.

Tal como informa la entidad, tener contraseñas de este tipo comporta un riesgo muy alto para nosotros mismos y nuestra información, ya que nos exponemos a sufrir un acceso no autorizado a las cuentas personales. Los atacantes emplean listas de contraseñas comunes, donde se recogen las contraseñas más utilizadas, y las prueban de forma automatizada.

La seguridad en Internet es de las principales preocupaciones entre los usuarios

Los internautas presentan una preocupación cada vez mayor hacia su seguridad en Internet, así lo demuestra la encuesta «Navegantes por la red» que, año tras año, elabora la Asociación para la Investigación de Medios de Comunicación (AIMC). Según esta, la seguridad en la red es la segunda preocupación entre el 45,6% de las personas encuestadas. De la misma manera, un 20,6% afirma que su principal preocupación es ser infectados por un virus o programa espía.

Los usuarios de Internet, además de arriesgarse a un robo de datos, también están expuestos a múltiples amenazas más, como el «phishing» o el «smishing». Con estas técnicas, los ciberatacantes suplantan la identidad de entidades u organizaciones conocidas por los usuarios y, mediante un enlace malicioso, consiguen que el usuario entre y así tienen acceso a todos sus datos y contraseñas de un ciberataque.

El número de ciberataques aumenta a causa de la guerra de Ucrania

La cifra de casos relacionados con ciberataques ha aumentado a lo largo de este año 2021, especialmente desde que estalló la guerra en Ucrania. Tal como explica el medio especializado «Trece Bits», el aumento en el tráfico web causado por el conflicto ha disparado el número de ciberataques y de ciberamenazas. En concreto, los ataques provocados por ransomware han crecido en un 253% en comparación con el mismo periodo temporal de hace un año.

CÓMO SABER SI TU MÓVIL HA SIDO INFECTADO POR MALWARE Y MANERAS DE SOLUCIONARLO

Josep Albors | 04 May, 2022 | Ciberamenazas | No hay comentarios

A raíz de los numerosos casos de infecciones de personalidades y personas relacionadas usando el spyware Pegasus, son muchos los usuarios que han empezado a preocuparse por la seguridad de sus dispositivos móviles. Antes de volvernos paranoicos, hemos de aclarar que este tipo de software espía no se usa de forma indiscriminada contra todo tipo de usuarios y que los objetivos suelen estar muy bien elegidos por aquellos que tienen acceso a este spyware. Una vez aclarado este punto, vamos a ver qué tipos de amenazas pueden comprometer nuestro dispositivo, cómo detectarlas, eliminarlas y protegernos de futuras amenazas.

Diferencias entre Android y iOS

No deja de ser curioso que, al hablar del espionaje que han sufrido diversas personalidades a lo largo de los últimos años usando Pegasus, la gran mayoría de información disponible esté relacionada con infecciones a dispositivos de Apple. Esto puede tener varias explicaciones, como la mayor adopción que tienen los smartphones de esta marca en según qué perfiles, y, como bien indica Citizen Labs (responsable de la gran mayoría de investigaciones al respecto), su capacidad de realizar análisis forense en busca de infecciones por Pegasus se ha especializado en iOS y esto puede provocar que no sean capaces de detectar todas las infecciones sufridas en dispositivos Android.

Además, hemos de tener en cuenta que Pegasus es desarrollado por una empresa que invierte mucho dinero en descubrir agujeros de seguridad sin solución disponible que puedan explotar para conseguir su objetivo de comprometer los dispositivos móviles. Tampoco es la única empresa de este estilo que existe y cada una de ellas tienen sus clientes, que lo usan contra cierto tipo de objetivos.

En este punto, es importante destacar que la propia política de Apple relacionada con las aplicaciones que se pueden instalar en sus dispositivos y los permisos que obtienen impide que una solución de seguridad de terceros pueda funcionar como lo hace en sistemas operativos de escritorio o incluso en el ecosistema Android.

Por un lado, eso es positivo para sus usuarios, puesto que impide que se puedan descargar e instalar aplicaciones maliciosas fácilmente, pero, por otro, provoca que los objetivos de software espía avanzado como Pegasus poco o nada puedan hacer para impedir que sus dispositivos se vean comprometidos.

En el caso de Android, Google permite más libertad a sus usuarios, incluyendo la posibilidad de instalar soluciones de seguridad de terceros. A cambio, también permite que un usuario se infecte si descarga una aplicación maliciosa y le concede los permisos necesarios. Además, Android sigue teniendo un grave problema con la fragmentación de las versiones de su sistema operativo. Mientras que los usuarios de iOS suelen actualizarse a las últimas versiones del sistema (instalando así también los parches de seguridad más recientes), una buena parte de usuarios de Android se quedan anclados en versiones antiguas y con múltiples agujeros de seguridad sin parchear.

Cómo pueden infectar tu teléfono

En un escenario habitual, y teniendo en cuenta que la gran mayoría de nosotros no somos el objetivo de costosos software espía, hemos de tener en cuenta que las amenazas que pueden infectar nuestro teléfono pueden ser variadas. De hecho, en algunos casos no es necesario instalar ninguna aplicación en nuestro dispositivo, puesto que los delincuentes se aprovechan de la ingeniería social para engañarnos y convencernos de introducir datos personales en sitios web de phishing, algo que afecta a usuarios de Android y iOS por igual. Con respecto a las tácticas más usadas para infectar dispositivos Android, entre ellas encontramos el uso de enlaces incluidos en emails, sms o a través de mensajería instantánea. Estos enlaces suelen redirigir a la descarga directa de una aplicación o a una web desde la que se solicita esa descarga. Esta es una técnica muy usada por los troyanos bancarios dirigidos a usuarios de Android, los cuales han experimentado un importante crecimiento desde el inicio de la pandemia.

Ejemplo de pasos indicando como instalar una aplicación fraudulenta que suplanta al BBVA

Además de esta técnica, los delincuentes también pueden hacerse pasar por webs de apps legítimas, suplantando a marcas u organizaciones reales, y que incluyen enlaces a la descarga de la supuesta aplicación. A lo largo de los años hemos visto varios ejemplos donde los delincuentes se han hecho pasar por actualizaciones de Google Chrome o Flash Player, pero también por instituciones españolas como la Universidad Carlos III, que han visto cómo han utilizado su nombre para propagar troyanos bancarios.

Hemos hablado de troyanos bancarios porque, al menos en España, representan la principal amenaza a la que se enfrentan los usuarios de Android, pero existen muchas otras como el spyware comercial que muchas veces suele usarse para espiar a las parejas sin que estas lo sepan, el adware, los keyloggersfalsas aplicaciones de criptomonedas que roban las criptodivisas de los usuarios o incluso hay casos de ransomware en dispositivos móviles Android.

Comprobando si tu teléfono ha sido infectado

Una vez conocidas alguna de las principales amenazas a las que nos enfrentamos, es importante aprender a reconocer los síntomas que una infección por malware puede presentar. En algunas infecciones podemos ver como la batería del dispositivo se agota más rápido de lo normal, se observan picos en el uso de datos (incluso cuando no estamos usando el dispositivo), las opciones de Wi-Fi y GPS pueden habilitarse ellas solas o pueden mostrarse ventanas emergentes que muestran publicidad o solicitan la instalación de apps.

Además, en algunas ocasiones puede observarse el icono de aplicaciones que no recordamos haber instalado, iconos que pueden ser similares a otros conocidos como los del navegador de Internet. También existe la posibilidad de que algunas aplicaciones empiecen a fallar, cerrándose inexplicablemente, e incluso es posible que el teléfono deje de funcionar y se reinicie.

Un síntoma común en algunas familias de malware para Android como Flubot y sus derivados es el envío masivo de mensajes a sus contactos y otros números, que pueden incluso pertenecer a otros países o tener una tarificación especial. Estos mensajes pueden suponer un importante coste para la víctima y esta debe sospechar tan pronto reciba una factura anormalmente elevada.

Por supuesto, si el dispositivo del usuario es víctima de un ransomware, los delincuentes se encargarán de que lo sepa, puesto que bloquearán el dispositivo o mostrarán un mensaje indicándolo.

Solucionando posibles infecciones

Si confirmamos que nuestro teléfono ha sido víctima de un malware es hora de pasar a la acción y hacer lo necesario para eliminar la infección. Para ello primero debemos identificar la aplicación sospechosa de estar provocando la infección, accediendo al menú de aplicaciones y revisando todas las que tenemos instaladas para, una vez descartadas las apps legítimas, proceder a desinstalar las que sean sospechosas.https://www.youtube.com/embed/dIIDh1AqUKQ?feature=oembed

A pesar de que en las últimas versiones de Android Google ha incorporado medidas de seguridad y condiciones para que las aplicaciones no puedan ocultarse a los ojos del usuario, es posible que, especialmente si contamos con muchas apps instaladas en nuestro terminal, no sepamos distinguir entre aplicaciones legítimas y las que puedan estar relacionadas con una infección por malware, con lo que la eliminación manual se complica.

Para ayudarnos en esta tarea, podemos instalar una solución antivirus para móviles Android como ESET Mobile Security. Esto nos permitirá realizar un análisis en el dispositivo en busca de apps maliciosas que estén comprometiendo la seguridad del teléfono y de los datos que almacenamos en él.

Evitando caer en la trampa del malware

Como suele decirse, “es mejor prevenir que curar”, y por eso, antes de tener que recurrir a una eliminación manual de una app maliciosa, algo que puede llevar bastante tiempo e incluso podría implicar la restauración del terminal a sus valores de fábrica, es importante tomar una serie de precauciones, empezando por la actualización del sistema operativo y de las aplicaciones que tengamos instaladas siempre que sea posible.

Así mismo, es importante contar con una copia de seguridad de nuestros datos para evitar perderlos por una infección o por tener que restaurar nuestro móvil. Google ofrece la posibilidad de guardar cierto volumen de datos de forma gratuita, pero es posible que algunos usuarios requieran de una mayor capacidad.

Si bien aún se pueden encontrar algunas amenazas en tiendas oficiales como Google Play, la situación ha mejorado respecto a hace algunos años. Por ese motivo, siempre se recomienda descargar apps desde tiendas y webs legítimas, evitando realizar esas descargas en webs desconocidas o con poca reputación.

En este artículo hemos explicado las tácticas más frecuentes usadas por los delincuentes para comprometer nuestros dispositivos, por lo que conocerlas e informarse periódicamente acerca del uso de nuevas tácticas o campañas lanzadas por los criminales nos puede ayudar a estar prevenidos. Por supuesto, una solución de seguridad nos ayudará también a proteger nuestros dispositivos, y teniendo en cuenta que la mayoría cuentan con versiones gratuitas, no tenemos excusas para no instalarlas.

Conclusión

Como acabamos de ver, el malware en dispositivos móviles está cada vez más presente y hemos de adoptar las medidas necesarias para no caer en sus redes. La gran mayoría de nosotros puede protegerse siguiendo unos sencillos pasos, por lo que ya no hay excusas para no hacerlo.

Fuente Protegerse: Cómo saber si tu móvil ha sido infectado por malware y maneras de solucionarlo – Protegerse. Blog del laboratorio de Ontinet.com

La Policía Nacional alerta de una nueva extorsión por mail a cambio de no publicar grabaciones íntimas tuyas

Se trata de una técnica conocida como «sextorsión» para obtener dinero.

La Policía Nacional ha alertado recientemente en sus redes sociales de una técnica que están utilizando de nuevo los ciberdelincuentes para extorsionar a los usuarios a cambio de recibir información personal. 

«Te envían un mail. Te extorsionan para que pagues en bitcoins a cambio de no publicar unas supuestas grabaciones íntimas tuyas«, subraya la Policía en el aviso. Se trata de una técnica conocida como «sextorsión», por lo que recomiendan no responder a ningún correo electrónico de este tipo, ni pagar nada y eliminarlo de nuestra bandeja de entrada. 

¿Cómo es la estafa?

Según informa la Oficina de Seguridad del Internauta (OSI), se han identificado correos electrónicos fraudulentos, «cuyo objetivo es extorsionar a las víctimas» a través de un engaño que se conoce como sextorsión. 

«Cualquiera podría ser víctima, ya que en realidad no existen tales grabaciones, sino que es el pretexto utilizado para generar preocupación al receptor del correo y que proceda a realizar el pago solicitado», indican. 

Detectan un nuevo tipo de phishing que suplanta a la Policía Nacional.

Los delincuentes utilizan estrategias de ingeniería social para hacer que las potenciales víctimas piquen en el engaño. «Nadie ha tenido acceso a tus dispositivos, ni ha grabado un vídeo íntimo», aseguran en la OSI. Por tanto, es muy importante no pagar ninguna cantidad de dinero, ni contestar al mail. «Esto último sirve a los ciberdelincuentes para saber si la cuenta está activa y enviar nuevos fraudes en el futuro». 

¿Y qué hacer si hemos pagado? En este caso, la OSI aconseja recopilar todas las evidencias posibles y pruebas, como capturas de pantalla o mensajes, y contactar con las autoridades correspondientes para interponer una denuncia.

¿Cómo detectar este mail fraudulento?

El asunto del correo es el siguiente: «Propuesta de negocio». Aunque desde la OSI no descartan que haya más correos con otros asuntos similares. «En el cuerpo del mensaje se indica a la víctima que se ha infectado su dispositivo con un software espía con el que han conseguido supuestos vídeos íntimos». 

Los ciberdelincuentes amenazan con difundir estos vídeos entre los contactos del destinatario, salvo que realice un determinado pago en moneda digital en el plazo de 48 horas.

Pantallazo de un mensaje fraudulento.
Pantallazo de un mensaje fraudulento.

“LIQUIDACIÓN POR FACTORIZACIÓN DE CRÉDITOS” NUEVA SUPLANTACIÓN POR EMAIL DEL BBVA INSTALA MALWARE

La suplantación de entidades bancarias con un fuerte reconocimiento de marca entre los usuarios, como es el caso del BBVA, es algo que los delincuentes no dejan de aprovechar a la hora de preparar sus campañas de propagación de amenazas. Entre esas amenazas se encuentran aquellas que están dirigida a robar información (especialmente credenciales de acceso a todo tipo de servicios) de los equipos infectados, una tendencia que ha aumentado considerablemente en España en los últimos dos años.

Un sospechoso correo del BBVA

Mediante el envío de un correo con una plantilla que ya hemos visto anteriormente en campañas similares y que trata de suplantar la identidad del BBVA, los delincuentes pretenden engañar al usuario que lo reciba para que descargue y abra el archivo adjunto. En esta ocasión, se ha usado como gancho el supuesto ingreso en la cuenta del usuario de un supuesto anticipo, aunque el asunto del mensaje no queda muy claro y además contiene errores a la hora de escribir caracteres con acentos.

El remitente del mensaje podría parecer legítimo a ojos de un usuario que no se fijase demasiado, pero estamos ante un nuevo caso de spoofing o suplantación de identidad, y la dirección real desde la que se envía ese mensaje poco tiene que ver con los correos legítimos que utiliza esta entidad bancaria para ponerse en contacto con sus clientes.

Revisando el archivo infectado

Suponiendo que algún usuario receptor de este mensaje cayera en la trampa y descargase el archivo adjunto, se encontraría ante un fichero comprimido en formato RAR. Si procede a descomprimirlo, veremos como en su interior se encuentra un archivo ejecutable, responsable de infectar el sistema de la víctima.

Hay que destacar que los delincuentes detrás de esta campaña no han sido nada discretos a la hora de intentar camuflar sus intenciones. No es solo que el archivo comprimido contenga un ejecutable que no trata en ningún momento de ocultar su extensión real, sino que, cuando se ejecuta, deja rastro de su actividad. Dos ejemplos claros son la creación de un icono en el escritorio del sistema y el intento de desactivación del cortafuegos de Windows, algo que genera una alerta del sistema y puede hacer pensar al usuario que puede estar sucediendo algo peligroso.

En esta ocasión nos encontramos ante un nuevo caso de utilización de GuLoader, amenaza que suele ser muy utilizada en campañas de este tipo para desplegar toda clase de malware en los sistemas comprometidos, aunque suele usarse especialmente en aquellas campañas pensadas para robar credenciales almacenadas en aplicaciones de uso habitual en empresas, como las protagonizadas por Agent Tesla y Formbook. En este caso, las soluciones de ESET detectan esta amenaza como el troyano NSIS/Injector.ASH.

Además, podemos incluso ver desde dónde se descarga esta muestra de GuLoader, el payload que tienen definido para esta campaña. Observamos que los delincuentes han optado por el camino fácil y lo han almacenado en Google Drive. Esto les facilita las cosas pero también hace que esta muestra de malware no dure mucho tiempo, ya que Google suele retirar el malware almacenado en sus servicios relativamente rápido.

No obstante, el tiempo que pueda estar descargándose esta amenaza desde esa ubicación es más que suficiente para tratar de infectar a un número de usuarios que los delincuentes detrás de esta campaña consideran adecuado. De hecho, al realizar el análisis aún hemos podido descargar el fichero al que se apuntaba desde el enlace.

Este esquema de ejecución viene repitiéndose en varias ocasiones desde hace meses, usando el nombre de entidades bancarias o incluso enviando los mensajes desde cuentas de correo pertenecientes a empresas que han sido previamente comprometidas. El constante envío de este tipo de correos y la poca innovación en las técnicas usadas por los delincuentes demuestran que todavía están obteniendo un número lo suficientemente elevado de víctimas como para no esforzarse demasiado en realizar cambios.

El peligro real viene dado por las posibilidades que estas credenciales robadas ofrecen a otros atacantes que las utilizan en su acceso inicial a redes corporativas. Una vez consiguen acceder a la red, son capaces de realizar movimientos laterales por todos los equipos que la conforman, tomar el control de equipos críticos como servidores de correos, ficheros o controladores de dominio, robar información confidencial e incluso cifrarla para pedir un rescate.

Conclusión

Seguimos viendo que los delincuentes utilizan ganchos, plantillas y técnicas ya observadas con anterioridad sin realizar demasiados cambios. Esto demuestra que aún queda mucho por hacer en materia de seguridad y concienciación, especialmente en el entorno de las pymes españolas, que son las que más sufren ataques de este tipo y las que más vulnerables son.

Fuente Protegerse: “Liquidación por Factorización de Créditos” nueva suplantación por email del BBVA instala malware – Protegerse. Blog del laboratorio de Ontinet.com

Cómo saber si te han hackeado el móvil

¿Temes al virus Pegasus? Existen una serie de recomendaciones a seguir para evitar que tus datos e información sean espiados por este software malicioso.

En el campo de la ciberseguridad, uno de los males más importantes descubiertos en los últimos años ha sido Pegasus, un software de vigilancia profesional usado y comercializado por gobiernos de todo el mundo. Este virus ha infectado los dispositivos móviles de activistas, periodistas y políticos de España, provocando el miedo de que este programa haya llegado incluso a afectar a la población civil. ¿Qué hacer para evitar a Pegasus y en general cualquier virus de espionaje?

Xiaomi con 5G

Lo cierto es que hay una serie de recomendaciones y pautas a seguir para evitar que nuestro dispositivo sea infectado por Pegasus, así como otros software de vigilancia como Chrysaor o Phantom. Consejos que pueden servir independientemente del sistema operativo que el usuario use, ya sea Android o iOS.

Estos consejos, provenientes de firmas de seguridad como Kapersky, tienen una doble función: ayudarte a evitar Pegasus en tu dispositivo móvil y sobre todo mantenerte seguro ante otras amenazas, incluso si estas no son de espionaje. Es decir, que son pautas que deberías seguir incluso si no crees que Pegasus pueda acabar instalado dentro de tu smartphone.

  • Mantener actualizados los dispositivos.
  • Se recomienda reiniciar el dispositivo aunque sea una vez al día, ya que estos reinicios provocan que Pegasus necesite una reinstalación.
  • No pinchar nunca en los enlaces de los mensajes que recibimos, salvo en caso de que estemos absolutamente seguros de su procedencia. Esto se aplica a SMS, correos electrónicos y demás.
  • Uso de navegadores alternativos a los preinstalados por el sistema, como Firefox Focus.
  • Usar una VPN en conexiones de red no seguras.
  • Instalar una aplicación detectora de jailbreaks.

¿Y si he sido infectado?

Si tienes la certeza de que tu dispositivo ha sido infectado por Pegasus, también hay pautas a seguir. El más evidente es cambiar de dispositivo, pasándose incluso a otro sistema. Algunas copias de Pegasus solo funcionan en ciertos sistemas e incluso en ciertos modelos de smartphone, y al menos de forma prudencial, sería buena idea cambiar de teléfono.

Enlace a la noticia: https://www.elespanol.com/omicrono/software/20220221/como-saber-hackeado-movil-trucos-profesionales-descubrirlo/651934992_0.html

Día de la Madre: cuidado al comprar el regalo por internet

Un 76% de usuarios afirman que en este 2022 comprarán el regalo para el Día de la Madre por internet, a pesar de que no existen ya restricciones. Para que la compra sea segura es necesario llevar a cabo una serie de acciones que eviten caer en estafas.

Se acerca el momento de homenajear a nuestras madres con la celebración de su día y muchos son los usuarios que compran un obsequio para regalarla. Por falta de tiempo o por buscar exactamente un regalo personalizado, se opta en muchas ocasiones por comprar online estos regalos para el Día de la Madre, pero ¡ojo!, existen estafas que se producen también a la hora de comprar estos regalos.

Un 76% de usuarios afirman que comprarán por internet el regalo del Día de la Madre. A pesar de que ya no existen restricciones en tiendas tras la pandemia, los españoles nos hemos acomodado y preferimos hacer la compra a través de internet. Pero para que sea una compra segura, te mostramos una serie de consejos para tener en cuenta antes de que realices tus pedidos en la web.

Cuidado con las webs falsas

A veces el producto estrella, su precio o la rapidez con la que hacemos las compras puede derivar en entrar en un sitio web falso que está especialmente diseñado como tienda virtual para engañar a compradores despistados. Para no caer en estos sitios web te recomendamos ver si la URL del sitio empieza con https:// y también desconfiar si los precios son muy baratos relacionados con la calidad del producto.

Infórmate sobre la tienda virtual

Relacionado con el apartado anterior, si la tienda virtual no es muy conocida, lo mejor es que te informes antes de comprar. Una web de comercio online fiable tiene publicado su nombre, logo, dirección fiscal, teléfono, ubicación y correo electrónico. Asimismo, fíjate también que aparezca el sello de seguridad electrónica en alguna de sus páginas y también busca la página de “Términos y Condiciones” de compras, envíos, devoluciones y cancelaciones.

Verifica el tiempo de entrega

Si vas a hacer la compra un poco apurado en lo que a tiempo se refiere, asegúrate bien del tiempo de entrega del producto. En webs de artículos que tienen mucha demanda puede suceder que las entregas se retrasen unos días. Para evitarlo, busca sitios web que usen un sistema de envío y mensajería confiable y sobre todo que tengan tecnología de rastreo del pedido para que sepas exactamente cuando lo recibirás.

Ten en cuenta las opciones de pago

A la hora de hacer el pago del regalo para el Día de la Madre, ten en cuenta las opciones que te dan. Si tienen métodos como PayPal, úsalos porque tienen un nivel de seguridad bastante alto. Otras opciones como, por ejemplo, MoneyGram cuenta con niveles de protección muy bajos, siendo difícil recuperar el dinero si se trata de una estafa. Si en la plataforma existe solo un método de pago, debes desconfiar porque en la actualidad la mayoría de las webs de compras ofrecen varios métodos.

Usa webs de compra que permitan devoluciones o reembolsos

Antes de llevar a cabo la compra infórmate dentro del sitio web si tiene políticas sobre devoluciones o reembolsos. Si por cualquier razón el producto no se ajusta a lo que esperabas o está dañado, verifica que puedes devolverlo. En lo que se refiere a reembolsos, son importantes en el caso de que el pedido se pierda por el camino para que te devuelvan el dinero de la compra.

Compara precios en diferentes tiendas online

Si tienes claro cuál va a ser el regalo que vas a comprar para tu madre, lo mejor es que compares precios en diferentes tiendas online. Si encuentras el producto demasiado barato no te fíes del todo. Compara más o menos el rango de precios en el que lo ofertan también grandes superficies comerciales.

Cuidado con los timos que suplantan a la Agencia Tributaria durante la campaña de declaración de la Renta 2021

El phising llega a la campaña de la Renta
El phising llega a la campaña de la Renta

Desde el pasado 6 de abril, los contribuyentes ya pueden realizar la declaración de la Renta de 2021. Un momento que aprovechan los timadores para hacerse pasar por la Agencia Tributaria e intentar quedarse con sus datos personales o su dinero. Es una técnica conocida como phishing. Envían correos electrónicos o SMS con la excusa de que tienen que mandarnos un reembolso de dinero o de que tenemos que presentar un documento pendiente. Si recibes un mensaje de este tipo, mándalo al servicio de WhatsApp de Maldita.es (+34 644 229 319) para verificarlo.

El email que suplanta a la Agencia Tributaria con el asunto “comprobante fiscal digital”

Se han detectado una serie de correos electrónicos supuestamente enviados por la Agencia Tributaria con el asunto “comprobante fiscal digital”. En el email se asegura que la persona tiene pendiente de presentar una serie de documentos con una fecha anterior a la actual, y que para ello debe descargar un comprobante fiscal a través de un enlace. Pero al hacer clic en dicho enlace, lo que se descarga es un malware que puede infectar tu dispositivo digital. La Agencia Tributaria no tiene nada que ver con esta campaña.

El email que suplanta a la Agencia Tributaria con el asunto “comprobante fiscal digital”.
El email que suplanta a la Agencia Tributaria con el asunto “comprobante fiscal digital”.

No es la primera vez que desmentimos este tipo de falsas comunicaciones. En 2021, aprovechando la proximidad de la campaña de declaración de la renta de ese año, se detectaron correos que también suplantaban a la Agencia Tributaria con el objetivo de instalar malware en los dispositivos. Llegaban con asuntos como “Acción fiscal» o de parte de la “Administración Tributaria”.

Además, los ataques de phishing no llegan sólo por mail. Por ejemplo, en 2020, os contamos que se estaban enviando SMS, supuestamente de la Agencia Tributaria, en los que te informaban de que estabas «calificado para un reembolso de impuestos» de 139,34€.

Phising por SMS
Intento de ‘phising’ por SMS

La Agencia Tributaria aclara en su web que nunca solicita por correo electrónico o SMS información confidencial, económica o personal, como números de cuenta o de tarjeta. Tampoco envía comunicaciones a los contribuyentes con anexos de facturas u otro tipo de datos. Por tanto, debemos estar alerta si recibimos un supuesto mensaje de esta institución y lo que nos piden son nuestros datos personales.

Ante un SMS o correo sospechoso, no debemos pulsar sobre ninguna URL ni descargar archivos adjuntos. Y si hemos pinchado en el enlace, debemos fijarnos bien en la dirección de la web a la que nos dirige. Normalmente, los ataques de phishing llegan con un link a una página en la que te piden que introduzcas tus datos. Si la URL de la página web no es la de la Agencia Tributaria o es una mezcla de letras, números y el nombre de la entidad, no debemos introducir nuestros datos. Además, podemos contrastar la información directamente con la entidad a través de sus canales oficiales.

Fuente 20minutos.es: https://www.20minutos.es/noticia/4984763/0/cuidado-con-los-timos-que-suplantan-a-la-agencia-tributaria-durante-la-campana-de-declaracion-de-la-renta-2021/

El arma de doble filo de las redes sociales

¿Cuál es el lado oscuro de las redes sociales y cómo puedes proteger a tus hijos contra ellas?

https://youtube.com/watch?v=d_Dd9PDnm8A%3F

En los últimos años, las redes sociales se han convertido en una parte omnipresente en la vida de niños y adolescentes. El uso de varias plataformas digitales es algo natural para estos llamados nativos digitales, ya sea para estar conectados con sus amigos, compartir opiniones e intereses o mantenerse al día de sus celebridades favoritas. El 45% de los adolescentes dice estar conectado casi constantemente, según una encuesta del Pew Research Center.

No hay duda de que las redes sociales tienen un lado positivo, sin embargo, su auge también ha suscitado algunas preocupaciones serias, especialmente en relación con los niños y los adolescentes. Entonces, ¿cuál es el lado oscuro de las redes sociales y cómo puedes proteger a tus hijos contra ellas?

1. Invasión de la privacidad

Al igual que cualquier actividad en Internet, publicar en las redes sociales deja una marca permanente. Los niños, sobre todo los que acaban de empezar a utilizar las redes sociales, pueden no darse cuenta de ello: entusiasmados por la nueva experiencia, pueden lanzarse a publicar sin darse cuenta de que un día podrían arrepentirse de lo que han publicado para que todo el mundo lo vea. Este exceso de publicación puede incluir cualquier cosa, desde pensamientos personales no filtrados, pasando por fotos incómodas, hasta información privada que podría ser mal utilizada cuando está en las manos equivocadas.

¿Cómo puedes ayudar?

·      Asegúrate de que tu hijo sólo utiliza las redes sociales apropiadas para su edad: la mayoría de los servicios de redes sociales tienen un requisito de edad mínima que debe servir de guía.

·      Habla con tu hijo sobre la configuración de la privacidad: los perfiles de las redes sociales deben estar configurados como privados para poder controlar quién ve la información y las publicaciones de tu hijo.

·      Habla con tu hijo sobre el tipo de contenido que podría ser contraproducente cuando se publique en las redes sociales: información o imágenes privadas y delicadas, incluyendo fotos de documentos personales, billetes con información personal y códigos escaneables.

2. Estafas, bulos y noticias falsas

La información viaja rápido cuando se publica en las redes sociales y, por desgracia, no solo los vídeos divertidos se hacen virales. Aunque estos temas han aparecido mucho en las noticias últimamente, no son problemas nuevos. Desde los anuncios de estafa que afirman ofrecer productos de moda con grandes descuentos, pasando por noticias falsas que pretenden influir en la opinión de la gente sobre diversos asuntos, hasta bromas y mentiras descaradas, las redes sociales ofrecen un terreno fértil para la difusión de contenidos engañosos. Y aunque los niños sepan reconocer un correo electrónico descaradamente engañoso que les promete una asombrosa suma de dinero a cambio de información personal, es posible que no sean capaces de reconocer las numerosas campañas diferentes que acechan en las redes sociales.

¿Cómo puedes ayudar?

·         Enseña a tu hijo a reconocer los contenidos engañosos en línea repasando sus características más comunes:

o   En el caso de las estafas, una buena característica general es que cualquier oferta que suene demasiado buena para ser cierta, probablemente sea una estafa.

o   En el caso de la desinformación, las historias sensacionalistas, la falta de autor y de fuentes creíbles, el estilo y la gramática deficientes y la ausencia de informes en medios de comunicación de renombre son los principales signos reveladores.

·         Comenta con tu hijo un ejemplo de publicación engañosa o falsa, señalando los distintos signos que la delatan como tal.

3. Odio, discriminación y acoso

Todo el mundo tiene voz en las redes sociales y, por desgracia, eso incluye a quienes tienen intenciones nefastas. Es posible que tu hijo no esté preparado para tener que enfrentarse al acoso o a los comentarios de odio después de participar en una discusión pública, o peor aún, para convertirse en el objetivo de ciberacosadores o acosadores. Para un niño, encontrarse con el odio en las redes sociales puede ser una experiencia desconcertante y extremadamente estresante. Para los padres, estos problemas pueden ser incluso más difíciles de detectar que el acoso habitual hasta ahora conocido.

¿Cómo puedes ayudar?

·         En general, la concienciación sobre la privacidad, incluyendo una configuración estricta de la misma, puede evitar la mayoría de los contactos no solicitados. Tu hijo debe saber que no debe aceptar solicitudes de extraños y que su perfil sólo debe ser visible para sus amigos.

·         Si sospechas que tu hijo está pasando por una experiencia negativa relacionada con el uso de las redes sociales, busca tiempo para hablar con él de ello. Haz que se sienta seguro para confiar en ti sin sentirse amenazado o juzgado.

·         Una vez identificado el problema, ayuda a tu hijo a resolverlo. La mayoría de las redes sociales ofrecen a los usuarios la posibilidad de bloquear y denunciar a los usuarios que les hayan hecho sentir inseguros de alguna manera. En casos graves, considera la posibilidad de recurrir a la policía.

·         Si lo necesitas, puedes ponerte en contacto con un centro local o nacional de seguridad en Internet para que alguien te acompañe a ti y a tu hijo en los distintos procesos para mantenerlos a salvo. Cada caso es diferente y necesita un procedimiento específico. Lo más importante es la seguridad del niño -física y psicológicamente-. Un centro de seguridad en Internet también puede ayudar a dirigirse a la policía si es necesario.

4.  Problemas de salud mental

Pasar horas y horas recorriendo las redes sociales puede afectar al estado de ánimo y a la autoestima de los niños. Las plataformas han creado un entorno altamente competitivo, en el que el número de «me gusta» recibidos en una publicación funciona como un indicador directo de la relevancia de uno. Además de la competencia entre compañeros, estas plataformas digitales también exponen a los niños a los perfiles de los famosos y de diversas personas influyentes en las redes sociales. Estas «estrellas» de las redes sociales suelen pulir sus perfiles públicos a la perfección, presentando una imagen distorsionada a sus millones de seguidores (a menudo jóvenes e impresionables), lo que les hace sentirse inferiores. Además de los problemas de confianza, se sospecha que el exceso de tiempo dedicado a las redes sociales está relacionado con trastornos de atención, depresión y otros problemas psicológicos. La palabra «sospechoso» es muy importante aquí. Las redes sociales pueden parecer el origen de los problemas, pero también pueden ser solo un factor o ser totalmente irrelevantes. Si un niño parece demasiado apegado a su teléfono, quizá sea una distracción de otra cosa y no la raíz del problema.

Si bien es importante dar un apoyo rápido a los niños, no debemos sacar conclusiones precipitadas. Los padres deben pasar tiempo con sus hijos y hablar de todas las facetas de su vida.

¿Cómo puedes ayudar?

·         Anima a tu hijo a pasar tiempo con sus amigos en persona en lugar de pasar horas chateando en las redes sociales.

·         Considera la posibilidad de crear un hábito de tiempo familiar sin pantalla en el que todo el mundo deje su teléfono durante una o dos horas, ¡también los padres!

·         Estate atento a los cambios de comportamiento y estado de ánimo que parezcan estar relacionados con el uso de las redes sociales por parte de tu hijo. Si notas algo fuera de lo normal, habla con él y ofrécele ayuda para resolver lo que le preocupa. 

·         Si tu hijo tiene problemas, pero no parece responder a tus esfuerzos de ayuda, considera la posibilidad de consultar a un profesional de la salud mental.

5. Vivir en el «aquí y ahora» en lugar de construir una colección de selfies

Los niños y los adolescentes necesitan la aprobación a través de los ojos de los demás, sobre todo de sus compañeros. Por eso pueden llegar a estar muy concentrados en difundir el mensaje de lo que hacen y presentar ese mensaje de la manera adecuada. Siempre han buscado potenciar su imagen, pero los smartphones han cambiado la situación radicalmente. Los niños quieren ser vistos como guays y atractivos y pasan mucho tiempo elaborando su imagen pública.  En este proceso, los niños (y los adultos) a veces tienden a olvidar que la vida sucede «aquí y ahora», incluso sin publicar ninguna información al respecto.

¿Cómo puedes ayudar?

·           No juzgues demasiado: intenta comprender la importancia de la popularidad y la imagen para los adolescentes.

·           Considera la posibilidad de utilizar el enfoque de la atención plena y ayuda a los niños a distinguir entre vivir «aquí y ahora» y «vivir para los votos positivos, los comentarios y los likes». Intenta mantener un equilibrio. No es necesario tener objetivos extremos: los mejores objetivos son ayudar a crear conciencia e inspirar más actividades «aquí y ahora».

·           Practica un enfoque para reducir los daños con tu hijo e infórmalo sobre los riesgos.

·           Ayuda a los niños a ser ellos mismos: todo el mundo tiene imperfecciones y deben entenderlo. Inicia conversaciones con ellos, pero también anima a los niños a hablar de sus experiencias. No olvides actuar como un modelo de conducta mientras todo esto sucede.