<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - On4</title>
	<atom:link href="https://on4.es/es/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://on4.es/es/category/ciberseguridad/</link>
	<description>Servicios y Formación SL</description>
	<lastBuildDate>Wed, 15 Oct 2025 12:51:52 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://on4.es/wp-content/uploads/2021/04/cropped-rodona-on4-vermella-32x32.png</url>
	<title>Ciberseguridad archivos - On4</title>
	<link>https://on4.es/es/category/ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</title>
		<link>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/</link>
					<comments>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 12:47:59 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6030</guid>

					<description><![CDATA[<p>Descubre por qué tu empresa necesita una política de uso de dispositivos para garantizar la seguridad y cumplir la normativa de protección de datos.</p>
<p>La entrada <a href="https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/">Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Con el auge de la movilidad y el teletrabajo, el uso de dispositivos móviles y portátiles se ha consolidado en muchas empresas. Esta nueva realidad, aunque favorece la flexibilidad y la productividad, <strong>conlleva un incremento significativo de los riesgos </strong>en materia de seguridad de la información y protección de datos personales.</p>



<p>Organismos como la Agencia Española de Protección de Datos ya han elaborado documentos específicos para guiar a las organizaciones en este ámbito. Para más información, consulta la <a href="https://www.aepd.es/guias/nota-tecnica-proteger-datos-teletrabajo.pdf" target="_blank" rel="noreferrer noopener"><em>Nota técnica (PDF) de la AEPD sobre cómo proteger los datos en entornos de teletrabajo.</em></a></p>



<p>Y es que, cuando se trabaja fuera de la oficina —a través de redes domésticas, conexiones públicas o dispositivos sin la configuración adecuada—, los datos son más vulnerables a accesos no autorizados, pérdidas o ataques.</p>



<p>Todo ello hace imprescindible <strong>disponer de una política de gobernanza y uso de dispositivos corporativos que regule claramente las condiciones de uso y las medidas de seguridad aplicables,</strong> especialmente cuando estos equipos son utilizados por personal que accede o trata datos confidenciales.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Para qué sirve la política de uso de dispositivos?</h2>



<p>El objetivo principal de esta política es <strong>prevenir riesgos asociados al uso indebido de los dispositivos </strong>—como por ejemplo pérdidas de información, accesos no autorizados, instalación de software malicioso o exposición a redes inseguras—, así como <strong>delimitar responsabilidades</strong> y garantizar el cumplimiento del marco legal.</p>



<p>La política de uso de dispositivos debería contemplar, entre otros:</p>



<ul class="wp-block-list">
<li>Los dispositivos que pueden ser asignados y sus condiciones de uso.</li>



<li>Los criterios de seguridad aplicables: contraseñas, cifrado, actualizaciones, antivirus, etc.</li>



<li>Los usos permitidos y prohibidos.</li>



<li>Las responsabilidades de la persona usuaria.</li>



<li>El procedimiento de devolución o sustitución del dispositivo.</li>
</ul>



<p>En ausencia de una política clara, la empresa o entidad puede verse expuesta a<strong> incidencias de seguridad </strong>que afecten datos personales y, por lo tanto, a consecuencias legales y reputacionales graves. Estas medidas no solo son recomendables, sino que también están recogidas en el marco normativo vigente.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué marco normativo lo exige?</h2>



<p>Disponer de una política de uso de dispositivos no solo es una buena práctica: <strong>es una obligación legal</strong> si se tratan datos personales. Esto queda recogido en dos normativas fundamentales:</p>



<ul class="wp-block-list">
<li><a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noreferrer noopener">Reglamento (UE) 2016/679, General de Protección de Datos (RGPD)</a>: obliga a los responsables del tratamiento a aplicar medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad adecuado al riesgo, incluyendo la protección frente a accesos no autorizados o la pérdida de datos. Una política de uso de dispositivos es una de estas medidas.</li>



<li><a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener">Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)</a>: refuerza la obligación de establecer políticas internas y medidas que aseguren el cumplimiento del RGPD y protejan los derechos digitales del personal.</li>
</ul>



<p>Estos dos textos son claros: las empresas deben controlar cómo se gestionan los datos personales dentro y fuera de sus instalaciones, también a través de los dispositivos que asignan.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Una guía para empezar con garantías</h2>



<p>Para muchas empresas que quieren implantar una política de uso de dispositivos, una buena base es la <a href="https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/uso-dispositivos-moviles-corporativos.pdf" target="_blank" rel="noreferrer noopener">guía elaborada por el Instituto Nacional de Ciberseguridad (INCIBE)</a>. Entre otros aspectos, la guía recomienda:</p>



<ul class="wp-block-list">
<li>Mantener un inventario actualizado de los dispositivos asignados.</li>



<li>Establecer normas de configuración y protección (contraseñas, antivirus, cifrado&#8230;).</li>



<li>Delimitar el uso profesional respecto del uso personal.</li>



<li>Definir cómo se deben gestionar las incidencias (software malicioso, pérdida, robo).</li>



<li>Formar al personal en relación con buenas prácticas y riesgos de seguridad asociados a los dispositivos.</li>
</ul>



<p>Además de mejorar la seguridad de la información, tener una política basada en estas directrices demuestra el compromiso de la empresa o entidad con la protección de datos, tanto ante auditorías como en la gestión cotidiana de los riesgos. Si quieres ver un ejemplo real, puedes consultar la <a href="https://www.cambridgecollege.edu/es/pol%C3%ADticas-procedimientos/administraci%C3%B3n-general/personal-device-assistant" target="_blank" rel="noreferrer noopener">Política de uso de dispositivos móviles y PDA (Personal Device Assistant) del Cambridge College</a>.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo implementarla con garantías?</h2>



<p>Si asignas portátiles, móviles u otros equipos a personas que acceden a datos personales o información sensible, es imprescindible disponer de una política clara y adaptada a la realidad y a los riesgos concretos de tu empresa y ser entendida y aceptada por todas las personas que harán uso de los equipos.</p>



<p>En ON4 te asesoramos en todo el proceso: desde el análisis de riesgos hasta la redacción, validación jurídica y formación del personal. Contacta con nosotros y protege la información de tu empresa, desde el dispositivo más pequeño hasta el sistema más complejo.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--1"><a class="wp-block-button__link wp-element-button" href="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">CONTACTA&nbsp;</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/">Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Nuevas directrices de la Unión Europea para proteger a los menores en línea</title>
		<link>https://on4.es/es/2025/08/06/nuevas-directrices-de-la-union-europea-para-proteger-a-los-menores-en-linea/</link>
					<comments>https://on4.es/es/2025/08/06/nuevas-directrices-de-la-union-europea-para-proteger-a-los-menores-en-linea/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 06 Aug 2025 08:30:00 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5900</guid>

					<description><![CDATA[<p>¿Tu plataforma podría estar exponiendo a menores a riesgos… sin saberlo?<br />
Niños y adolescentes pasan cada vez más tiempo en entornos digitales. Esta presencia constante los expone a riesgos como el acoso, el contenido nocivo o las prácticas comerciales engañosas.</p>
<p>Para hacer frente a esta situación, la Comisión Europea ha publicado nuevas directrices en el marco del Reglamento de Servicios Digitales, conocido como Digital Services Act (DSA), con el objetivo de garantizar una experiencia en línea más segura para los menores.</p>
<p>La entrada <a href="https://on4.es/es/2025/08/06/nuevas-directrices-de-la-union-europea-para-proteger-a-los-menores-en-linea/">Nuevas directrices de la Unión Europea para proteger a los menores en línea</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p><strong>¿Tu plataforma podría estar exponiendo a menores a riesgos… sin saberlo?</strong><br>Niños y adolescentes pasan cada vez más tiempo en entornos digitales. Esta presencia constante los expone a riesgos como el acoso, el contenido nocivo o las prácticas comerciales engañosas.</p>



<p>Para hacer frente a esta situación, la Comisión Europea ha publicado nuevas directrices en el marco del <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32022R2065" target="_blank" rel="noreferrer noopener">Reglamento de Servicios Digitales</a>, conocido como <strong>Digital Services Act (DSA)</strong>, con el objetivo de garantizar una experiencia en línea más segura para los menores.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Pautas para aplicar el DSA con garantías</h2>



<p>El <strong>Digital Services Act (DSA)</strong> es aplicable desde febrero de 2024 y obliga a las plataformas digitales a proteger a los menores. Sin embargo, hasta ahora, la norma no especificaba cómo hacerlo en la práctica.</p>



<p>Por este motivo, en el marco del artículo 28.1 del DSA, la Comisión Europea ha publicado el 14 de julio de 2025 unas <strong>directrices específicas sobre la protección de los menores en línea.</strong></p>



<p>Estas directrices tienen como finalidad ofrecer una guía clara con medidas concretas para hacer frente a riesgos como:</p>



<ul class="wp-block-list">
<li>El grooming o acoso sexual</li>



<li>El <strong>contenido nocivo o adictivo</strong></li>



<li>El <strong>ciberacoso</strong></li>



<li>Las <strong>prácticas comerciales manipulativas</strong>, como las <em>loot boxes</em> o el diseño adictivo</li>
</ul>



<p>Las medidas propuestas se basan en la experiencia de expertos, entidades del sector infantil y jóvenes de diferentes países europeos. Aunque no tienen carácter vinculante, podrían servir como criterio orientador en las evaluaciones de cumplimiento del DSA.</p>



<p class="has-text-align-right"><em>Te puede interesar:</em> <a href="https://digital-strategy.ec.europa.eu/en/library/commission-publishes-guidelines-protection-minors" target="_blank" rel="noreferrer noopener">Comisión publica directrices sobre la protección de los menores</a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿A quién afectan estas directrices?</h2>



<p>Las directrices se dirigen <strong>a todas las plataformas digitales accesibles a menores</strong>, con la excepción de las <strong>micro y pequeñas empresas</strong>.</p>



<p>No se limitan a servicios diseñados específicamente para niños o adolescentes, ya que incluyen cualquier plataforma a la que un menor pueda acceder, incluso si los términos de uso indican lo contrario.</p>



<p>Por tanto, afectan a entornos digitales como:</p>



<ul class="wp-block-list">
<li>Redes sociales</li>



<li>Plataformas de vídeo y <em>streaming</em></li>



<li>Juegos en línea y comunidades virtuales</li>



<li>Aplicaciones de mensajería</li>



<li>Otros servicios interactivos accesibles públicamente</li>
</ul>



<p>Según el artículo 28.1 del DSA, estas plataformas deben adoptar “medidas apropiadas y proporcionadas” para garantizar la <strong>seguridad, privacidad y protección de los menores.</strong></p>



<p>Esa proporcionalidad implica que las medidas <strong>deben ajustarse al nivel de riesgo</strong>, la naturaleza del servicio, su dimensión y su público potencial.</p>



<p>Aunque las directrices no sean obligatorias, <strong>la Comisión las tendrá como referencia para evaluar el cumplimiento del DSA</strong> y también pueden orientar las actuaciones de los reguladores nacionales.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué recomiendan las directrices del DSA?</h2>



<p>Las directrices del DSA ofrecen una serie de medidas prácticas que las plataformas pueden aplicar para proteger a los menores. Estas recomendaciones abordan aspectos tanto de diseño como de funcionalidad y moderación.</p>



<p>Entre las medidas destacadas se encuentran:</p>



<ul class="wp-block-list">
<li><strong>Privacidad por defecto: </strong>configurar las cuentas de menores como privadas para que su contenido y datos personales no sean visibles para desconocidos.</li>



<li><strong>Recomendaciones transparentes y seguras</strong>: modificar los sistemas de recomendación para evitar que los menores queden atrapados en contenidos nocivos o adictivos. Se recomienda priorizar las preferencias elegidas por el usuario por encima de los patrones de comportamiento detectados automáticamente.</li>



<li><strong>Funciones adictivas desactivadas por defecto</strong>: como las reproducciones automáticas, las notificaciones constantes o los mensajes efímeros.</li>



<li><strong>Control de las interacciones</strong>: facilitar que los menores puedan bloquear o silenciar a otros usuarios, y evitar que sean añadidos a grupos sin su consentimiento (o el del tutor legal).</li>



<li><strong>Limitaciones a la difusión de contenidos</strong>: prohibir la descarga y las capturas de pantalla de contenidos generados por menores, como medida preventiva contra la difusión no deseada o la extorsión.</li>



<li><strong>Restricción de prácticas comerciales abusivas</strong>: evitar diseños que puedan explotar la falta de alfabetización comercial de los menores, como las <em>loot boxes</em> (cajas de recompensa), las monedas virtuales u otros sistemas que puedan inducir a compras compulsivas.</li>



<li><strong>Más herramientas de moderación y denuncia: </strong>garantizar sistemas de denuncia accesibles y con respuesta ágil. También se recomiendan requisitos mínimos para herramientas de control parental.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo garantizar el acceso adecuado según la edad y el riesgo?</h2>



<p>Las directrices también abordan cómo garantizar que los menores solo accedan a contenidos y servicios apropiados para su edad. Por ejemplo, servicios con más riesgo —como plataformas de juegos con compras integradas o redes sociales con interacción pública— deben aplicar controles más estrictos. En cambio, servicios con menor riesgo pueden adoptar medidas más sencillas.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Verificación de edad</h3>



<p>Para asegurar un acceso adecuado, las directrices recomiendan sistemas de verificación de edad que sean:</p>



<ul class="wp-block-list">
<li>Seguros y fiables</li>



<li>No intrusivos ni discriminatorios</li>



<li>Respetuosos con la privacidad</li>
</ul>



<p>Una de las herramientas destacadas es el uso de las <a href="https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age/european-digital-identity_es" target="_blank" rel="noreferrer noopener"><strong>EU Digital Identity Wallets</strong></a>, una solución oficial europea que permitirá verificar la edad de los usuarios sin revelar datos personales innecesarios.</p>



<p>Nuevas herramientas que ayudarán a proteger a los menores y evitar que accedan a contenidos no adecuados, como por ejemplo el contenido para adultos o los juegos de apuestas, con la intención de mantener un equilibrio entre los derechos y la privacidad de los usuarios.</p>



<p>Las nuevas directrices europeas no solo suponen un cambio normativo, sino que ofrecen una oportunidad para desarrollar servicios más responsables y seguros.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué puedes hacer ahora?</h2>



<ul class="wp-block-list">
<li>Revisa si tu plataforma puede ser utilizada por menores, aunque no esté pensada para ellos.</li>



<li>Identifica los riesgos que pueden afectarles y ajusta las funcionalidades y las políticas de privacidad.</li>



<li>Implanta medidas proporcionadas según el nivel de riesgo y la naturaleza de tu servicio.</li>



<li>Colabora con expertos legales y técnicos para garantizar que cumples con el marco del Digital Services Act.</li>
</ul>



<p>En ON4 te ayudamos a identificar riesgos, aplicar mejoras y asegurar que tu plataforma cumple la normativa aplicable.</p>



<p class="has-text-align-right"><em>Te puede interesar:</em> <a href="https://on4.es/es/2025/06/18/protocolo-de-proteccion-a-la-infancia-que-es-y-quien-debe-implantarlo/" target="_blank" rel="noreferrer noopener">Protocolo de Protección a la Infancia: qué es y quién debe implantarlo</a></p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--2"><a class="wp-block-button__link wp-element-button" href="https://on4.es/es/contacto/">Contacta con nosotros&nbsp;</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/08/06/nuevas-directrices-de-la-union-europea-para-proteger-a-los-menores-en-linea/">Nuevas directrices de la Unión Europea para proteger a los menores en línea</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/08/06/nuevas-directrices-de-la-union-europea-para-proteger-a-los-menores-en-linea/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</title>
		<link>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/</link>
					<comments>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 28 Nov 2024 08:44:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5684</guid>

					<description><![CDATA[<p>Exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</p>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te has preguntado alguna vez hasta qué punto los dispositivos inteligentes de tu hogar comprometen tu privacidad?</p>



<p>La domótica ha transformado nuestras casas en hogares más inteligentes y eficientes a través de <strong>dispositivos conectados que permiten controlar luces, cámaras de seguridad, termostatos y electrodomésticos desde nuestros teléfonos móviles o mediante comandos de voz.</strong> Sin embargo, la conectividad que facilita este control también trae consigo <strong>riesgos significativos para la seguridad de nuestros datos personales.</strong></p>



<p>En este artículo, <strong>exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</strong></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué datos recopilan los dispositivos de domótica?</h2>



<p>Los dispositivos de domótica recopilan una amplia gama de información sobre nuestras rutinas y hábitos diarios.</p>



<ul class="wp-block-list">
<li><strong>Cámaras y sistemas de seguridad</strong>: Graban imágenes y vídeos que pueden revelar cuándo estamos en casa y cuándo no.</li>



<li><strong>Altavoces inteligentes</strong>: Capturan comandos de voz y, en algunos casos, almacenan conversaciones.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://maldita.es/malditatecnologia/20240422/eliminar-grabacion-conversacion-asistente-voz-alexa-siri/" target="_blank" rel="noreferrer noopener"><em>Lo que tu asistente de voz sabe y almacena sobre ti: cómo consultar qué conversaciones ha grabado, cómo borrarlas y cómo configurarlo para que no las guarde</em></a></p>



<ul class="wp-block-list">
<li><strong>Termostatos y dispositivos de iluminación</strong>: Registran nuestras preferencias y horarios de uso.</li>



<li><strong>Electrodomésticos conectados</strong>: Monitorean el uso diario de frigoríficos, lavadoras o televisores. Esta información permite deducir aspectos de tu rutina diaria, como tus horarios o hábitos de consumo.</li>
</ul>



<p>Esta información, aunque útil para personalizar servicios, <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">puede ser vulnerable a ciberataques</a> o incluso ser mal gestionada por los fabricantes, comprometiendo tu privacidad.</p>



<p>Uno de los casos más recientes es una <a href="https://www.huffingtonpost.es/life/consumo/si-robot-aspirador-empieza-cobrar-vida-estafa-comenzadobr.html?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">vulnerabilidad detectada en la serie de robots aspiradores Ecovacs Deebot X2</a> que permitía a ciberdelincuentes controlar estos dispositivos de forma remota. Los atacantes podían espiar a los propietarios, manipular los robots e incluso emitir insultos a través de ellos.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5 riesgos principales de la domótica para tu privacidad</h2>



<p>Aunque los dispositivos de domótica pueden hacer tu vida más fácil, también presentan riesgos significativos. Aquí te mostramos los más importantes:</p>



<ol start="1" class="wp-block-list">
<li><strong>Acceso no autorizado</strong>: Los ciberdelincuentes pueden acceder a los dispositivos si no están bien protegidos, lo que permitiría espiar o incluso manipular los sistemas​.</li>



<li><strong>Uso indebido de datos: </strong>Algunos fabricantes pueden compartir tus datos con terceros, como anunciantes, sin informarte de manera clara ni pedir tu consentimiento explícito.</li>



<li><strong>Actualizaciones de seguridad insuficientes</strong>: Muchos dispositivos no reciben actualizaciones de seguridad regulares, lo que los deja expuestos a ataques. Mantener el software actualizado es crucial para evitar vulnerabilidades​.</li>



<li><strong>Rastreo de rutinas</strong>: Los dispositivos de domótica registran patrones de uso que podrían ser utilizados para rastrear el comportamiento del usuario o su rutina sin su consentimiento.​</li>



<li><strong>Espionaje mediante dispositivos</strong>: Algunos métodos avanzados pueden captar conversaciones privadas a través de, por ejemplo, bombillas,​ como en el caso del espionaje mediante lámparas inteligentes.</li>
</ol>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.rtve.es/rtve/20240315/comando-actualidad-50-analiza-si-domotica-pone-riesgo-intimidad-casa-espia/16016876.shtml"><em>&#8216;Comando Actualidad 5.0&#8217; analiza si la domótica pone en riesgo la intimidad, en &#8216;¿Mi casa me espía?&#8217;</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">6 claves para proteger tu privacidad en un hogar inteligente</h2>



<p>Para disfrutar de los beneficios de la domótica sin comprometer la privacidad, es fundamental seguir una serie de recomendaciones:</p>



<ol start="1" class="wp-block-list">
<li><strong>Elige fabricantes de confianza</strong>: Opta por dispositivos de empresas que ofrezcan garantías claras sobre la gestión de datos y políticas de privacidad​.</li>



<li><strong>Configura correctamente los dispositivos</strong>: Cambia las contraseñas predeterminadas, desactiva funciones no esenciales (como la grabación constante de voz) y ajusta las configuraciones de privacidad para limitar la recopilación de datos​.</li>



<li><strong>Fortalece tu red y cifrado</strong>: Protege tu red Wi-Fi con cifrado WPA3 y utiliza contraseñas fuertes. Considera el uso de una VPN para añadir una capa extra de seguridad​.</li>



<li><strong>Actualiza regularmente el firmware</strong>: Asegúrate de mantener tus dispositivos al día con las últimas actualizaciones de seguridad para corregir vulnerabilidades​.</li>



<li><strong>Controla qué compartes</strong>: Desactiva la recopilación de datos no esenciales y revisa periódicamente los permisos de los dispositivos para asegurarte de que no acceden a más información de la necesaria​.</li>



<li><strong>Utiliza de sistemas de bloqueo y antivirus</strong>: Implementar sistemas de bloqueo con PIN o contraseñas para los dispositivos y utilizar programas antivirus puede prevenir ataques​.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Por otro lado, como recomienda la AEPD, <strong>es fundamental que los fabricantes y desarrolladores apliquen medidas de seguridad</strong> desde el diseño para proteger la privacidad en sistemas de domótica. <strong>Esto implica recoger solo los datos necesarios e informar claramente a los usuarios sobre su uso.</strong> Además, usar protocolos seguros, actualizar los dispositivos, establecer contraseñas robustas y gestionar la información de forma responsable ayuda a disfrutar de un hogar inteligente sin riesgos para tu privacidad. Puedes consultar más información en <a href="https://www.aepd.es/prensa-y-comunicacion/blog/iot-iii-domotica" target="_blank" rel="noreferrer noopener">este enlace</a>.</p>



<p>Por último, recuerda: <strong>la domótica puede transformar tu hogar, pero es importante no subestimar los riesgos para tu privacidad. </strong>Con las medidas adecuadas, podrás proteger tus datos y mantener un entorno más seguro.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</title>
		<link>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/</link>
					<comments>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 03 Oct 2024 11:50:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5596</guid>

					<description><![CDATA[<p>La inteligencia artificial plantea retos que las empresas tienen que tener en cuenta, especialmente en cuanto a la protección de datos.</p>
<p>La entrada <a href="https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/">Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te imaginas un mundo donde las máquinas no solo ejecutan tareas, sino que también piensan, aprenden y toman decisiones más rápido que nosotros? Lo que antes parecía sacado de una película de ciencia ficción, hoy es una realidad que está transformando el mundo empresarial. <strong>La inteligencia artificial (IA) ya no es una opción reservada para las grandes corporaciones tecnológicas; ahora, cualquier empresa, independientemente de su tamaño, puede beneficiarse de esta tecnología.</strong></p>



<p>Pero, ¿somos realmente conscientes de los peligros y amenazas que esto conlleva? Si has comenzado a explorar cómo la IA puede transformar tu negocio, es posible que desconozcas algunos de los riesgos que se esconden detrás. Desde el cumplimiento normativo hasta los ciberataques, la IA es una herramienta poderosa, pero también puede ser peligrosa si no se gestiona adecuadamente.</p>



<p>¿Quieres saber cómo minimizar los riesgos al implementarla? Sigue leyendo.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Qué es la inteligencia artificial?</strong></h2>



<p><strong>La IA es una tecnología que permite a las máquinas aprender, tomar decisiones y realizar tareas de manera inteligente. </strong>Mediante la recopilación y el análisis de datos, la IA puede mejorar procesos en muchas áreas: desde la automatización de tareas repetitivas hasta el análisis avanzado de datos y la mejora de la experiencia del cliente.</p>



<p>Según un <a href="https://www.ontsi.es/sites/ontsi/files/2023-02/Br%C3%BAjula_IA_Big_data_2023.pdf" target="_blank" rel="noreferrer noopener">informe del Ministerio de Asuntos Económicos y Transformación Digital</a>, los sectores que lideran el uso de la inteligencia artificial son el de información y comunicaciones, con un 41,9%, y el de Tecnologías de la Información y la Comunicación (TIC), con un 41,3%.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>4 grandes riesgos de la IA en la protección de datos</strong></h2>



<p>La IA ofrece múltiples ventajas, pero también plantea desafíos que las empresas deben tener en cuenta, especialmente en lo que respecta a la protección de datos. A continuación, repasamos cuatro riesgos clave:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>1 | Cumplimiento del RGPD y otras normativas</strong></p>



<p>La IA procesa grandes cantidades de <a href="https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/" target="_blank" rel="noreferrer noopener">datos personales</a>, lo que obliga a cumplir el Reglamento General de Protección de Datos (RGPD). Es esencial garantizar la legitimidad del procesamiento, la minimización de datos y la transparencia con los usuarios. Una incorrecta gestión de estas normativas puede resultar en sanciones y dañar la reputación empresarial.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.aepd.es/guias/adecuacion-rgpd-ia.pdf" target="_blank" rel="noreferrer noopener"><em>Adecuación al RGPD de tratamientos que incorporan Inteligencia Artificial</em></a></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>2 | Sesgos y discriminación</strong></p>



<p>Los modelos de IA pueden heredar sesgos de los datos con los que se entrenan, lo que genera decisiones injustas o discriminatorias. Este riesgo es especialmente relevante en procesos automatizados que afectan a personas, como en procesos de contratación, campañas de marketing o análisis de riesgos.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>3 | Privacidad y riesgo de reidentificación</strong></p>



<p>Aunque se utilicen técnicas de seudonimización o anonimización, siempre existe el riesgo de que los datos puedan reidentificarse si no se protegen adecuadamente. Esto expone a las empresas a vulneraciones de la privacidad y posibles sanciones.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>4 | Decisiones automatizadas sin supervisión humana</strong></p>



<p>El RGPD establece limitaciones sobre las decisiones automatizadas que afecten a las personas. Es fundamental que las empresas garanticen la supervisión humana en estos procesos y que los usuarios tengan la opción de impugnar dichas decisiones.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.aepd.es/prensa-y-comunicacion/blog/evaluacion-de-la-intervencion-humana-en-las-decisiones-automatizadas" target="_blank" rel="noreferrer noopener"><em>Evaluación de la intervención humana en las decisiones automatizadas</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿A qué amenazas puedes exponerte trabajando con IA?</strong></h2>



<p>Además de los riesgos legales y éticos, la IA está expuesta a amenazas técnicas que pueden comprometer la integridad de los sistemas. Algunas de las más comunes son:</p>



<ul class="wp-block-list">
<li><strong>Manipulación de datos de entrenamiento:</strong> Los atacantes pueden alterar los datos de entrenamiento de las herramientas para generar errores en sus predicciones.</li>



<li><strong>Inserción de troyanos o puertas traseras: </strong>Durante el desarrollo de sistemas de IA, se pueden introducir vulnerabilidades que permitan a los atacantes acceder a información sensible o manipular decisiones.</li>



<li><strong>Ataques adversariales:</strong> Pequeñas modificaciones en los datos de entrada pueden engañar a los sistemas de IA, haciéndoles cometer errores en sus predicciones.</li>



<li><strong>Explotación de vulnerabilidades en APIs:</strong> Las interfaces de programación de los sistemas de IA pueden ser vulnerables a ataques que manipulan los resultados o extraen información sensible.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Cómo mitigar los riesgos?</strong></h2>



<p>Para protegerse ante los desafíos y amenazas de la IA, las empresas deben adoptar un enfoque estratégico y proactivo. Te dejamos algunas recomendaciones:</p>



<ul class="wp-block-list">
<li><strong>Análisis de riesgos y evaluaciones de impacto:</strong> Antes de implementar IA, es fundamental realizar un análisis exhaustivo de riesgos y una evaluación de impacto sobre la protección de datos.</li>



<li><strong>Minimización de datos:</strong> Procesar solo los datos estrictamente necesarios ayuda a reducir los riesgos relacionados con la privacidad y seguridad.</li>



<li><strong>Transparencia y control:</strong> Las empresas deben ser capaces de explicar cómo funcionan sus sistemas de IA y asegurar que las decisiones automatizadas sean comprensibles y supervisadas.</li>



<li><strong>Auditorías y seguridad:</strong> Realizar auditorías periódicas y reforzar las medidas de seguridad, como la protección de APIs y el cifrado de datos, es esencial para garantizar el correcto funcionamiento y cumplimiento normativo.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://xarxaempren.gencat.cat/web/.content/07recursos/fitxers/Cat-Empren_Intelligencia-artificial_accessible2022.pdf" target="_blank" rel="noreferrer noopener"><em>¿Cómo aplicar la inteligencia artificial en tu empresa?</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>La inteligencia artificial ofrece múltiples beneficios a las empresas, pero también conlleva riesgos considerables, especialmente en lo que respecta a la protección de datos. <strong>El cumplimiento del RGPD, la transparencia en las decisiones automatizadas y la seguridad de los sistemas son aspectos críticos que no se pueden descuidar.</strong> Para maximizar el potencial de la IA, las empresas deben adoptar una estrategia integral que combine la innovación con la seguridad y el respeto a los derechos de los usuarios.</p>



<p>Si te interesa este tema, el Instituto Nacional de Ciberseguridad (INCIBE) comparte <a href="https://www.incibe.es/ciudadania/tematicas/inteligencia-artificial" target="_blank" rel="noreferrer noopener">consejos sobre IA y ciberseguridad y algunas herramientas para identificar contenido falso generado por la IA</a>.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/">Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los riesgos de conectarse a una red Wi-Fi pública </title>
		<link>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/</link>
					<comments>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 07:59:55 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5504</guid>

					<description><![CDATA[<p>La comodidad de utilizar una red Wi-Fi pública implica asumir unos riesgos que pueden comprometer nuestra seguridad y privacidad. </p>
<p>La entrada <a href="https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/">Los riesgos de conectarse a una red Wi-Fi pública </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Tener conexión a internet se ha convertido en una necesidad básica de nuestro día a día. Dependemos de las conexiones para trabajar, comunicarnos, socializar e, incluso, pagar el café de media mañana.&nbsp;</p>



<p>Cuando nos encontramos fuera de casa y no tenemos datos – o no los queremos gastar –, las redes Wi-Fi de aeropuertos, bibliotecas, hoteles o cafeterías son una solución muy útil, cómoda y accesible. Pero peligrosa.&nbsp;</p>



<p>La comodidad de utilizar una red Wi-Fi pública implica asumir unos riesgos que pueden comprometer nuestra seguridad y privacidad.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conoce algunos de los riesgos asociados a las redes Wi-Fi públicas&nbsp;</h2>



<h3 class="wp-block-heading">1. Ataques Man-in-the-Middle (MitM)&nbsp;</h3>



<p>Uno de los riesgos más comunes de las redes Wi-Fi públicas es el ataque Man-in-the-Middle o también conocido como ataque del intermediario. En este tipo de ataque, los ciberdelincuentes interceptan la comunicación y tienen la capacidad de leer, insertar o modificar a su voluntad los mensajes como, por ejemplo, contraseñas, información bancaria, correos electrónicos, etc. sin que el usuario se dé cuenta.&nbsp;</p>



<p>Un ejemplo real de un ataque MitM fue <a href="https://cadenaser.com/aragon/2023/11/23/la-policia-nacional-resuelve-una-estafa-de-38000-euros-por-el-metodo-man-in-the-middle-radio-huesca/" target="_blank" rel="noreferrer noopener">la estafa cibernética que sufrió un trabajador de Huesca </a>cuando realizó una transferencia de 38.000 euros para pagar unas facturas de la empresa y el ciberdelincuente le modificó los números de cuenta.&nbsp;&nbsp;</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.heraldo.es/noticias/aragon/huesca/2024/04/10/detectan-en-huesca-otra-estafa-por-internet-que-desvia-los-pagos-entre-clientes-y-empresas-1725090.html" target="_blank" rel="noreferrer noopener"><em>Detectan en Huesca otra estafa por internet que desvía pagos entre clientes y empresas</em></a><em>&nbsp;</em>&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">2. Redes Wi-Fi falsas&nbsp;</h3>



<p>Los hackers pueden crear redes Wi-Fi falsas utilizando nombres similares en las redes legítimas. Por ejemplo, aprovechan la red pública de la biblioteca, “biblioteca_wi-fi” y crean una similar que se llama “biblioteca_red_wi-fi”. Como el usuario no sabe cuál es la correcta, los ciberdelincuentes aprovechan para monitorizar y robar la información que se envía a través de la red falsa.&nbsp;</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://computerhoy.com/tutoriales/como-conectar-alexa-wifi-cambiar-otra-red-1352629" target="_blank" rel="noreferrer noopener"><em>Detenido por utilizar una red WiFi gemela en los aeropuertos para robar datos de viajeros</em></a><em>&nbsp;</em>&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">3. Programa malicioso&nbsp;</h3>



<p>Las redes Wi-Fi públicas pueden ser un canal para la distribución de software malicioso o malware. Se puede instalar en tu móvil y robar información, dañar archivos y espiar tus actividades. </p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué medidas de seguridad puedes utilizar para proteger tu información personal?  </h2>



<p>Es crucial ser consciente de estos peligros y tomar medidas proactivas para proteger tu información personal.  </p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-background" style="background-color:#f6e8e8"><strong>El consejo más directo: no utilices ninguna red Wi-Fi pública si no es imprescindible.</strong></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>En caso de que sea inevitable, sigue los siguientes pasos:&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">1. Utiliza una VPN  </h3>



<p>Una VPN es una red privada virtual que instalas en el teléfono. Es una herramienta que aumenta el grado de anonimato y es <strong>una de las maneras más efectivas de proteger tu privacidad.</strong> Las VPN cifran los datos y los canalizan a través de un servidor seguro, haciendo mucho más difícil que los hackers intercepten tu información.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">2. Activa la protección de tu dispositivo </h3>



<p>Asegúrate de que tu dispositivo tenga un cortafuego (Firewall) activo y de que tu software antivirus esté actualizado para prevenir accesos no autorizados y detectar posibles amenazas.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">3. Utiliza sitios web con HTTPS </h3>



<p>Cuando navegues por sitios web mientras estés conectado a una red Wi-Fi pública, asegúrate de que las páginas utilicen HTTPS. Esto proporciona un nivel adicional de cifrado a los datos que envías y recibes.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">4. Evita el uso de aplicaciones bancarias y otra información confidencial  </h3>



<p>Siempre que sea posible, mientras estés conectado a una red Wi-Fi pública, evita realizar transacciones bancarias, compras en línea o cualquier actividad que implique el intercambio de información sensible como, por ejemplo, teléfonos, direcciones y detalles financieros a través de correos electrónicos o mensajes.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">5. Conéctate solo a redes conocidas </h3>



<p>Antes de conectarte en una red Wi-Fi pública, verifica que sea legítima. Evita conectarte a redes que no reconozcas y asegúrate de que son las redes legítimas confirmando el nombre exacto.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">6. Desactiva la conexión automática </h3>



<p>Configura tu dispositivo porque no se conecte automáticamente a redes Wi-Fi disponibles. De este modo, tendrás control sobre cuándo y dónde te conectas.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">7. Utiliza el doble factor de autenticación  </h3>



<p>Activa la autenticación de dos factores en tus cuentas online. Esto añade una capa adicional de seguridad, ya que requerirá una verificación adicional antes de permitir el acceso a tus cuentas.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Si te gustaría protegerte mejor, te puede interesar: <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener"><em>Ciberseguridad: 9 consejos para proteger tus datos en la era digital.</em></a>&nbsp;&nbsp;</p>



<p>La próxima vez que te conectes a una red Wi-Fi pública, recuerda los riesgos y asegúrate de seguir estos consejos para navegar con tranquilidad sin miedo a que te vacíen los bolsillos. </p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/">Los riesgos de conectarse a una red Wi-Fi pública </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo evitar que Meta utilice tus datos para entrenar a la IA?</title>
		<link>https://on4.es/es/2024/06/21/como-evitar-que-meta-utilice-tus-datos-para-entrenar-a-la-ia/</link>
					<comments>https://on4.es/es/2024/06/21/como-evitar-que-meta-utilice-tus-datos-para-entrenar-a-la-ia/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Fri, 21 Jun 2024 10:10:56 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[redes sociales]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5490</guid>

					<description><![CDATA[<p>Meta tiene una opción para que puedas oponerte a que se utilicen tus datos para entrenar a la IA y nosotros te mostramos cómo hacerlo.</p>
<p>La entrada <a href="https://on4.es/es/2024/06/21/como-evitar-que-meta-utilice-tus-datos-para-entrenar-a-la-ia/">¿Cómo evitar que Meta utilice tus datos para entrenar a la IA?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Meta, la empresa que engloba Facebook, Instagram y WhatsApp, ha anunciado que entrenará a su inteligencia artificial, Meta AI, con la información personal de los usuarios. Sin duda, una noticia que ha generado mucha preocupación, ya que <strong>más del 77% de los usuarios de internet, unos 3.590 millones de personas, son activos en, al menos, una plataforma de Meta.</strong></p>



<p>Ahora bien, aunque cuesta un poco de encontrar, <strong>Meta tiene una opción para que puedas oponerte a que se utilicen tus datos para entrenar a la IA </strong>y nosotros te mostramos cómo hacerlo.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Qué datos se quieren utilizar para Meta IA?</strong></h2>



<p>Meta pretende recopilar toda la <strong>información que has compartido en cualquiera de sus aplicaciones y productos para entrenar su IA, </strong>como, por ejemplo:</p>



<ul class="wp-block-list">
<li>Publicaciones y comentarios</li>



<li>Fotos y pies de foto</li>



<li>Los mensajes que le envías a la IA</li>
</ul>



<p>Todos estos datos se utilizarán para mejorar los algoritmos de IA, permitiendo a Meta ofrecer experiencias personalizadas, anuncios más dirigidos y mejorar sus productos y servicios. Según Meta, no se utilizará el contenido de tus mensajes privados con amigos y familiares para entrenar a la IA.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Cuáles son las principales preocupaciones de los usuarios?</strong></h2>



<p>El uso de datos personales para entrenar a las nuevas herramientas de IA no es nuevo, pero el alcance de Meta ha levantado banderas rojas. Las principales preocupaciones incluyen:</p>



<ol class="wp-block-list">
<li><strong>Privacidad de los datos:</strong> Existe el riesgo de que información delicada pueda ser accesible o utilizada de manera inapropiada.</li>



<li><strong>Seguridad:</strong> Con más datos recopilados y almacenados, aumenta la posibilidad de brechas de seguridad.</li>



<li><strong>Consentimiento:</strong> Muchos usuarios no son conscientes de hasta qué punto se utilizan sus datos ni han dado su consentimiento explícito.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Cómo evitar que Meta utilice tus datos?</strong></h2>



<p>Para los <strong>usuarios de Meta en los EE. UU.</strong>, no hay manera de evitar que la IA de Meta aprenda de tus publicaciones en las redes sociales, ya que no hay leyes de privacidad específicas para ello. Por lo tanto, la única opción de no participar en esta estrategia de Meta sería <strong>configurar la cuenta como privada.</strong></p>



<p>En el caso de <strong>Europa</strong>, todavía no está todo perdido: existe una forma para que no se utilicen tus datos. <strong>A través de un formulario, puedes denegar tu consentimiento</strong>, aunque esto no garantiza que tu cara no sea utilizada por la IA, ya que, si apareces en las imágenes o textos de otros usuarios que no envíen el formulario, Meta podrá utilizar la información para entrenar su IA.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>Cómo evitar que Meta utilice tus datos para entrenar a la IA: FACEBOOK</strong></h3>



<ol class="wp-block-list">
<li>Pulsa el icono ≡ del menú.</li>



<li>Selecciona «configuración y privacidad» &gt; «configuración».</li>



<li>Desliza hasta «normas comunitarias y políticas legales».</li>



<li>Entra en «política de privacidad».</li>



<li>Pulsa sobre el enlace “derecho a oponerte”.</li>
</ol>



<p>Rellena el formulario y deniega la autorización para que Meta utilice tus datos para entrenar a la IA.</p>



<figure class="wp-block-image size-large"><img fetchpriority="high" decoding="async" width="1024" height="535" src="https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-1024x535.jpg" alt="IA - Meta Facebook" class="wp-image-5486" srcset="https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-1024x535.jpg 1024w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-300x157.jpg 300w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-768x402.jpg 768w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-1536x803.jpg 1536w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-600x314.jpg 600w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-1320x690.jpg 1320w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook-64x33.jpg 64w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Facebook.jpg 1702w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>Cómo evitar que Meta utilice tus datos para entrenar a la IA: INSTAGRAM</strong></h3>



<ol class="wp-block-list">
<li>Ve a tu perfil.</li>



<li>Toca el icono ≡ del menú y entra en la configuración.</li>



<li>Ve al apartado “más información y ayuda” y clica en “Información”.</li>



<li>Selecciona la opción “política de privacidad”.</li>



<li>En el primer mensaje que aparece en pantalla, pulsa sobre el enlace “derecho a oponerte”.</li>



<li>Rellena el formulario y deniega la autorización para que Meta utilice tus datos para entrenar a la IA.</li>
</ol>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="535" src="https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-1024x535.jpg" alt="IA - Meta Instagram" class="wp-image-5487" srcset="https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-1024x535.jpg 1024w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-300x157.jpg 300w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-768x402.jpg 768w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-1536x803.jpg 1536w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-600x314.jpg 600w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-1320x690.jpg 1320w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram-64x33.jpg 64w, https://on4.es/wp-content/uploads/2024/06/17_BLOG-ON4-Instagram.jpg 1702w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>En los apartados de cómo te afecta el tratamiento de estos datos, tienes que rellenarlos con este texto o similar:</p>



<p><em>«No quiero que la información de mi cuenta se utilice para entrenar a la IA de Meta al considerarlo una falta de privacidad de mis datos. Además, vulnera el artículo 18 de la Constitución Española del derecho a la intimidad personal y a la propia imagen.»</em></p>



<p>Después de rellenar los formularios, tanto en Facebook como en Instagram, te llegará un código para confirmar el correo electrónico y poder enviar tu solicitud.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Como novedad, recientemente ha salido otra noticia que informa que <a href="https://elpais.com/tecnologia/2024-06-14/meta-detiene-su-proyecto-para-entrenar-a-la-ia-con-publicaciones-de-facebook-e-instagram-en-europa.html" target="_blank" rel="noreferrer noopener">Meta ha paralizado el proyecto de entrenar a la IA con publicaciones de Facebook e Instagram en Europa</a>. Aunque estos grandes monstruos siempre encuentran la vía para conseguir sus objetivos y, por si acaso, tenemos que estar preparados.</p>



<p>Ya ves que no necesitarás ni 5 minutos para proteger tus datos personales. Merece la pena hacerlo, ¿no crees?</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/06/21/como-evitar-que-meta-utilice-tus-datos-para-entrenar-a-la-ia/">¿Cómo evitar que Meta utilice tus datos para entrenar a la IA?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/06/21/como-evitar-que-meta-utilice-tus-datos-para-entrenar-a-la-ia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</title>
		<link>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/</link>
					<comments>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 15:10:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5374</guid>

					<description><![CDATA[<p>La AEPD presenta un sistema de verificación de edad para proteger a los menores de edad ante el acceso a contenidos de adultos en Internet</p>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Sabías que cada vez los menores de edad acceden más pronto a contenido no adecuado para su edad?</p>



<p>Así lo afirman numerosos estudios que señalan <a href="https://www.larazon.es/sociedad/campana-acceso-menores-pornografia_202309196509e62298383a0001277f0d.html" target="_blank" rel="noreferrer noopener nofollow">el acceso a contenido pornográfico en una franja de edad de entre los 9 y 11 años ante la falta de controles.</a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué dice la ley actualmente?</h2>



<p>Si bien la<strong> <a href="https://www.boe.es/eli/es/l/2022/07/07/13/con" target="_blank" rel="noreferrer noopener">Ley de Comunicación Audiovisual</a></strong> señala que los proveedores de servicios tienen que <em>establecer y operar sistemas de verificación de edad para los contenidos que puedan perjudicar el desarrollo físico, mental o moral de los menores</em>, lo cierto es que, en la práctica, se ha optado en muchos casos por una simple “casilla de verificación de mayoría de edad”. Esto provoca:</p>



<ul class="wp-block-list">
<li>Por una parte, la imposibilidad de comprobación de la edad real del usuario.</li>



<li>Y, por otro, el acceso indebido por parte de los menores de edad a contenidos no adecuados.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuál es la posible solución?</h2>



<p>Ante esta situación, <strong>la AEPD (Agencia Española de Protección de Datos) ha ideado un sistema de verificación de edad </strong>que proteja a los usuarios menores a la vez que se garantice el acceso libre y universal a internet, tal como señala la LOPDGDD.</p>



<p>Los <strong>principales requisitos</strong> que tiene que cumplir la implementación de <strong>un sistema de verificación</strong> son los siguientes:</p>



<ul class="wp-block-list">
<li>Garantizar que no se producirá la identificación del menor, ni siquiera la publicidad de esta condición, así como que tampoco existirá un seguimiento, localización o perfilado de los usuarios.</li>



<li>La identidad de la persona autorizada al acceso del contenido también tiene que ser anónima para el prestador de servicios.</li>



<li>No puede haber una catalogación extensiva de “contenidos inadecuados”, sino que tiene que ser limitada y exigirse solo la verificación de edad para estos, para garantizar el libre acceso a todo el resto de información.</li>



<li>El sistema de verificación de edad tiene que garantizar el ejercicio de la potestad parental.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo funciona este sistema de verificación de edad?</h2>



<p>Este sistema funcionará básicamente con dos aplicaciones de trabajo: la que se cree para verificar la identidad de forma fiable (intermediando DNI electrónico, certificado digital, etc.) y la aplicación que aloje los contenidos a los cuales se quiere acceder (juego en línea, red social, página web, etc.)</p>



<p>Una vez el usuario intente acceder a cualquiera de los recursos mencionados y catalogados como contenido inadecuado para menores, la app de verificación de la edad le proporcionará un código QR, por ejemplo, para que se pueda enlazar con la página o al servicio al que pretenda acceder. De este modo, <strong>el contenido solo se mostrará a quién haya obtenido la condición de “persona autorizada”.</strong></p>



<p>El funcionamiento de la app de verificación, que ha obtenido la identificación fehaciente del usuario, tiene que impedir, mediante la correspondiente encriptación, que esta sea visible por parte del proveedor de servicios o de terceras entidades. Ni tan solo se facilitará la edad o la fecha de nacimiento efectiva, sino solo la condición de persona autorizada o no autorizada.</p>



<p>Sin embargo, el hecho de haber sido etiquetado como “persona no autorizada” para acceder al servicio no siempre tiene que implicar que sea un menor, sino que puede ser que sea alguien que no tenga instalada esta aplicación, que no se haya querido autentificar, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Quién creará la aplicación de verificación de edad?<strong></strong></h2>



<p>Según las FAQ de la AEPD, <strong>la FNMT (Fábrica Nacional de Moneda y Timbre)</strong>, como entidad que puede acreditar la identificación de las personas, <strong>se ha comprometido a crear una aplicación</strong> que funcione con este esquema propuesto por la AEPD. Sin embargo, también se menciona que puede ser creado por entidades privadas y que tiene que garantizar su transparencia y auditoría.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Este sistema de verificación de edad sustituye el control parental?</h2>



<p><strong>Esta medida en ningún caso tendría que sustituir el control parental, sino que es un complemento para verificar que el acceso a contenidos se realiza de acuerdo con la edad con la que han sido clasificados. </strong>En cambio, el control parental permitiría utilizar otros parámetros como, por ejemplo, el horario de conexión de las apps, bloqueo de llamadas a números desconocidos, control de la geolocalización, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Ahora que ya lo sabes, puedes explicarlo a los más pequeños. ¡Proteger los menores es responsabilidad de todos!</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Enlaces de interés:</p>



<ul class="wp-block-list">
<li><em><a href="https://www.aepd.es/guias/decalogo-principios-verificacion-edad-proteccion-menores.pdf" target="_blank" rel="noreferrer noopener">Decálogo de principios: Verificación de edad y protección de personas menores de edad ante contenidos inadecuados</a></em></li>



<li><em><a href="https://www.aepd.es/guias/faq-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Preguntas frecuentes (FAQ) sobre las pruebas de concepto (PoC) de sistemas de verificación de edad y protección de personas menores de edad ante contenido inadecuado</a></em></li>



<li><em><a href="https://www.aepd.es/guias/nota-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Nota técnica: Descripción de las pruebas de concepto sobre sistemas de verificación de edad y protección de personas menores ante contenidos inadecuados</a></em></li>
</ul>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA y privacidad de datos: el coste de seguir tendencias virales</title>
		<link>https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/</link>
					<comments>https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 19 Oct 2023 13:26:42 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[tendencias virales]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5329</guid>

					<description><![CDATA[<p>Seguro que has visto mil fotos de la última tendencia viral: el #yearbookchallenge. Pero, ¿cuál es el coste de seguir tendencias virales?</p>
<p>La entrada <a href="https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/">IA y privacidad de datos: el coste de seguir tendencias virales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Las redes sociales forman parte de nuestro día a día y son muchos los que están al corriente de las nuevas tendencias (trends) y retos (challenges) que se vuelven virales. Uno de los últimos ha sido el <strong>#YearBookChallenge</strong>, conocido como “el desafío del anuario”. Pero, ¿en qué consiste este reto y cuál es el coste de seguir tendencias virales?</p>



<p>Mediante una aplicación basada en inteligencia artificial (IA) llamada EPIK, esta dinámica te permite colgar varias fotografías de tu rostro y <strong>conseguir un álbum de fotos al estilo de un estudiante de los EE.UU. de los años 90. </strong>Ahora bien, más allá de la diversión de verte como una auténtica cheerleader o jugador de fútbol americano, ¿cuáles son los riesgos de usar esta IA?</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="535" src="https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-1024x535.jpg" alt="EPIK_YearBookChallenge_tendencies-virals" class="wp-image-5324" srcset="https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-1024x535.jpg 1024w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-300x157.jpg 300w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-768x402.jpg 768w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-1536x803.jpg 1536w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-600x314.jpg 600w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-1320x690.jpg 1320w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals-64x33.jpg 64w, https://on4.es/wp-content/uploads/2023/10/EPIK_YearBookChallenge_tendencies-virals.jpg 1702w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>#YearBookChallenge de los futbolistas Takumi Minamino, Aleksandr Golovin y Folarin Balogun publicado en la cuenta oficial de Instagram del club <a href="https://www.instagram.com/asmonaco/" target="_blank" rel="noreferrer noopener">@asmonaco</a>.</em></figcaption></figure>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Hay que ser consciente de que, al subir fotografías a la aplicación, <strong>estás compartiendo imágenes tuyas a terceros y permites que la IA tenga acceso tus datos y características faciales.</strong></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-large is-resized"><img loading="lazy" decoding="async" width="1024" height="1024" src="https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-1024x1024.png" alt="YearBook_Hashtags-Instagram" class="wp-image-5325" style="aspect-ratio:1;width:578px;height:auto" srcset="https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-1024x1024.png 1024w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-300x300.png 300w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-150x150.png 150w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-768x768.png 768w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-1536x1536.png 1536w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-2048x2048.png 2048w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-230x230.png 230w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-400x400.png 400w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-600x600.png 600w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-640x640.png 640w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-1320x1320.png 1320w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-100x100.png 100w, https://on4.es/wp-content/uploads/2023/10/YearBook_Hashtags-Instagram-64x64.png 64w" sizes="(max-width: 1024px) 100vw, 1024px" /><figcaption class="wp-element-caption"><em>Hashtags que se utilizan en Instagram y el número de publicaciones que tiene cada uno</em></figcaption></figure></div>


<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Por qué aplicaciones como EPIK comprometen tu seguridad?</h2>



<p>Para utilizar la aplicación EPIK, además de pagar entre 3,99 y 6,99 euros dependiendo de la rapidez con la que quieras las imágenes del anuario, tienes que subir entre 8 y 12 selfies y aceptar <a href="https://terms.snow.me/EPIK/privacy" target="_blank" rel="noreferrer noopener">las condiciones de uso y la política de privacidad</a>. Cuando aceptas todos los permisos de la aplicación, estás compartiendo varios datos personales como, por ejemplo:</p>



<ul class="wp-block-list">
<li><strong>Información de compra</strong>: dirección IP, código de identificación único del dispositivo, número de pedido, tiempo de la transacción, categoría y precio del producto.</li>



<li><strong>Información analítica</strong>: recopila información enviada por el dispositivo, como los anuncios que se ven o haces clic.</li>



<li><strong>Geolocalización</strong>: recopila información sobre la ubicación general.</li>



<li><strong>Información de registro</strong>: actividad del sistema, tipos de navegador web, idioma, etc.</li>



<li><strong>Reconocimiento facial</strong>: la aplicación utiliza una tecnología de reconocimiento facial para reconocer las caras de las personas en fotos y retratos.</li>



<li><strong>Almacenamiento local: </strong>puede acceder a los metadatos y a otros archivos almacenados en el dispositivo, lo que puede incluir, entre otros, imágenes, vídeos y contactos.</li>
</ul>



<p>Queda claro que, con tu consentimiento, la aplicación EPIK podrá recopilar datos como tu dirección IP, el tipo de dispositivo que utilizas y también tendrá acceso a las imágenes que tengas guardadas o a tus contactos. Además, podrá acceder a información cuando no esté la app en funcionamiento, saber tu ubicación actual y compartir esta información con terceros para finalidades publicitarias.</p>



<p>Si consideras que este es un precio demasiado alto a pagar, te recomendamos que leas todas las condiciones con atención y valores si realmente quieres compartir tantos datos personales para seguir una tendencia en redes sociales.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">FaceApp: uno de los casos pioneros</h2>



<p>La aplicación EPIK no es la única que retoca nuestro físico o entorno para ofrecernos imágenes curiosas o graciosas. FaceApp se hizo viral en 2019 y ya generó <a href="https://www.bbc.com/mundo/noticias-49012256" target="_blank" rel="noreferrer noopener">dudas sobre la seguridad personal</a> cuando ofrecía imágenes de los usuarios con el rostro envejecido.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo podemos evitar que utilicen nuestros datos personales?</h2>



<p>La manera más fácil de evitar compartir datos personales es simplemente no aceptar las condiciones que impone la aplicación. En otras palabras: si queremos mantener nuestra privacidad, NO tenemos que utilizar este tipo de aplicaciones.</p>



<p>Si, por el contrario, estás de acuerdo con estas condiciones, tienes que ser consciente de que estás dando acceso a tus datos a terceros y la empresa las conservará hasta que cierres el perfil.</p>



<p>Aunque a menudo somos conscientes de lo que aceptamos cuando empleamos una aplicación conocida, no siempre somos tan críticos con las nuevas aplicaciones que se vuelven virales. Por eso, hay que tomar conciencia y dedicar suficiente tiempo a leer las condiciones y valorar si realmente nos conviene aceptarlas.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/">IA y privacidad de datos: el coste de seguir tendencias virales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sharenting: qué es y cómo pone en riesgo a nuestros hijos</title>
		<link>https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/</link>
					<comments>https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Mon, 17 Jul 2023 08:57:18 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidaddedatos]]></category>
		<category><![CDATA[sharenting]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5150</guid>

					<description><![CDATA[<p>Hablamos sobre el sharenting, un hábito cada vez más extendido que puede comprometer la seguridad de nuestros hijos e hijas.</p>
<p>La entrada <a href="https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/">Sharenting: qué es y cómo pone en riesgo a nuestros hijos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Publicar imágenes de los hijos en las redes sociales es una práctica habitual en nuestra sociedad. Se publican a todas horas desde el primer llanto. La primera vez que van a la playa, la primera vez que comen sólido, cuando dan los primeros pasos…</p>



<p>Hablamos sobre el <em>sharenting</em>, un hábito cada vez más extendido que puede comprometer la seguridad de nuestros hijos e hijas y algunos consejos que hay que tener en cuenta antes de exponerlos públicamente.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué es el <em>sharenting</em>?</h2>



<p>El término ‘sharenting’ es un anglicismo que surge de la combinación de las palabras ‘share’ (compartir) y ‘parenting’ (crianza). Hace referencia a la <strong>práctica común de utilizar las redes sociales para documentar y compartir imágenes, vídeos e información de nuestros hijos.</strong> Según una encuesta realizada por la empresa informática AVG, el 81% de los bebés menores de seis meses (8 de cada 10) ya tienen presencia en Internet. En esta línea, otro <a href="https://www.nominet.uk/parents-oversharing-family-photos-online-lack-basic-privacy-know/" target="_blank" rel="noreferrer noopener">estudio realizado en Reino Unido</a> indica que, de media, se publican unas 1.500 fotografías antes de que un niño cumpla los cinco años.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo debemos gestionar las publicaciones de nuestros hijos en Internet?</h2>



<p><strong>Con la publicación de información, los progenitores están construyendo la identidad digital del menor sin su consentimiento.</strong> Como adultos, debemos ser conscientes de que nuestras acciones pueden poner en peligro la privacidad de los niños e influir directamente en su futuro. Por eso, es importante analizar y reflexionar sobre qué contenido relacionado con nuestros niños y niñas compartimos a través de Instagram, Facebook, WhatsApp y otras redes sociales.</p>



<p>Cada publicación compartida puede tener <a href="https://www.publico.es/actualidad/suicida-16-anos-kailia-posey-joven-encarna-meme-nina-risuena.html" target="_blank" rel="noreferrer noopener">repercusiones</a>. Y es que <strong>una vez compartimos una imagen, perdemos totalmente su control.</strong></p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuáles son los riesgos del <em>sharenting</em>?</h2>



<p>La práctica del <em>sharenting</em> y el uso irresponsable de Internet puede afectar directamente a la privacidad y la seguridad de nuestros hijos e hijas. En concreto, puede causar problemas como:</p>



<ul class="wp-block-list">
<li><strong>Efectos psicológicos </strong>en los niños. La mayoría de las veces no se les pide permiso para compartir contenido sobre ellos en las redes sociales, y eso vulnera su derecho a la intimidad, y puede afectar a su estado de ánimo y generar malestar.</li>



<li><strong>Ciberacoso.</strong> El <em>sharenting </em>puede fomentar el ciberacoso de forma involuntaria. Cuando se comparte información de los hijos e hijas, se comparten datos que pueden ser utilizados para acosarlos online.</li>



<li><strong>Riesgo de fraude.</strong> Cuando compartimos información en Internet, como nombres, fechas de nacimiento, lugar de estudios, etc., se incrementa el riesgo de ser objeto de fraude. Esta información puede ser utilizada para hackear contraseñas o suplantar la identidad de los niños.</li>
</ul>



<p>En este sentido, es muy importante educar tanto a los adultos como a los menores sobre el uso responsable de las redes sociales y la protección de su privacidad.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2021/06/21/conoce-5-formas-de-phishing-y-como-debes-combatirlas/" target="_blank" rel="noreferrer noopener">Conoce 5 formas de phishing y cómo debes combatirlas</a></em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Nachricht von Ella | Without Consent" width="1200" height="675" src="https://www.youtube.com/embed/F4WZ_k0vUDM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>VÍDEO: <em><a href="https://youtu.be/F4WZ_k0vUDM" target="_blank" rel="noreferrer noopener">Campaña de Deutsche Telekom &#8211; Mensaje de Ella | Sin consentimiento</a></em></strong></figcaption></figure>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué dice el Reglamento General de Protección de Datos sobre el tratamiento de datos de menores?</h2>



<p>Según el Reglamento General de Protección de Datos (RGPD), el tratamiento de los datos personales de un menor se considerará lícito cuando este tenga, como mínimo, 16 años. Si tiene menos de 16 años, el tratamiento de datos solo se considerará lícito con el consentimiento del titular de la patria potestad o tutela.</p>



<p>Sin embargo, el RGPD permite a los estados miembros establecer una edad inferior para otorgar el consentimiento, siempre que esta no sea inferior a 13 años. Así pues, <strong>la Ley 3/2018 de Protección de Datos (LOPDGDD), estableció en 14 años la edad mínima para dar el consentimiento</strong>.</p>



<p><strong>A partir de 14 años, los menores podrán gestionar su privacidad y publicar de manera libre en las redes sociales</strong>, sin el consentimiento de los progenitores. Cuando sean los padres los que quieran publicar una imagen del menor, este tiene el derecho de oponerse y no autorizarlo.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5 consejos para evitar el <em>sharenting</em></h2>



<p>¿Qué podemos hacer para proteger la intimidad de nuestros hijos e hijas en las redes sociales? <strong>Para proteger su intimidad, es recomendable no publicar nada sobre ellos. Si no difundimos nada, no se podrá utilizar ninguna información en su contra en un futuro.</strong> No obstante, si no queremos adoptar esta posición tan estricta, debemos seguir unas recomendaciones que nos ayudarán a salvaguardar su privacidad y evitar el <em>sharenting</em>.</p>



<p>A continuación, te explicamos 5 consejos que hay que tener en cuenta antes de publicar una imagen de nuestros hijos en las redes sociales:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>1. No publiques datos personales</strong></h3>



<p>Evita proporcionar información que vulnere la privacidad de los niños como, por ejemplo, la escuela en la que estudian, su rutina o imágenes comprometidas que afecten a su intimidad. Recuerda que cualquier imagen que aparezca en pantalla puede ser capturada y reutilizada.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>2. Preserva el anonimato y evita mostrar la cara</strong></h3>



<p>Muchos perfiles sociales relacionados con la maternidad y la paternidad pueden continuar compartiendo información en las redes sociales, pero preservando el anonimato de los niños. Esto se puede conseguir difuminando las caras de los menores o mostrándolos de espaldas o de perfil.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>3. Pide la opinión de tus hijos</strong></h3>



<p>Cuando tus hijos sean un poco mayores para entender los riesgos de Internet, es importante preguntarles si quieren aparecer en las redes sociales.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="¿Le has preguntado a tu hijo antes de subir una foto suya?" width="1200" height="675" src="https://www.youtube.com/embed/IfkVssZAtRU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>VÍDEO: <em><a href="https://youtu.be/IfkVssZAtRU" target="_blank" rel="noreferrer noopener">Campaña de Orange &#8211; ¿Le has preguntado a tu hijo antes de subir una foto suya?</a></em></strong></figcaption></figure>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Si los menores tienen más de 14 años, es crucial pedirles autorización. Por otro lado, si son ellos los que publican imágenes suyas, asesórales y explícales claramente las implicaciones que esto puede tener.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>4. <strong>Consulta las políticas de privacidad de las redes sociales</strong></strong></h3>



<p>Lee y asimila las políticas de privacidad de las redes sociales para asegurarte de que están alineadas con tus expectativas y necesidades, y valora compartir las imágenes solo con amigos y familiares de confianza.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>5. <strong>Establece configuraciones de privacidad adecuadas</strong></strong></h3>



<p>Limita las personas que acceden a tus publicaciones y ajusta las configuraciones de privacidad de las redes sociales para garantizar que solo las personas autorizadas puedan ver e interactuar con las imágenes o publicaciones relacionadas con tus hijos.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Es fundamental encontrar un equilibrio entre compartir momentos significativos y proteger la privacidad de tus hijos en las redes sociales.</strong> Como ya has podido observar, aunque las publicaciones se realicen sin mala intención, los efectos del <em>sharenting</em> no son inofensivos. Evita la sobreexposición de los más pequeños y, antes de publicar una foto, reflexiona sobre qué consecuencias puede tener para el niño.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/">Sharenting: qué es y cómo pone en riesgo a nuestros hijos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: 9 consejos para proteger tus datos en la era digital</title>
		<link>https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/</link>
					<comments>https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/#comments</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Tue, 27 Jun 2023 11:09:38 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5128</guid>

					<description><![CDATA[<p>La ciberseguridad es un campo en constante evolución y es importante estar alerta e identificar algunas situaciones de riesgo.</p>
<p>La entrada <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La ciberseguridad es un campo en constante evolución. Las nuevas herramientas tecnológicas buscan simplificar nuestras vidas, pero a la vez nos exponen a nuevas amenazas y vulnerabilidades.</p>



<p>Actualmente, <a href="https://www.muyinteresante.es/tecnologia/60480.html" target="_blank" rel="noreferrer noopener">casi la mitad de las conexiones de Internet provienen de bots</a>, y los ataques informáticos cada vez son más sofisticados y difíciles de detectar. Por este motivo, los profesionales de la ciberseguridad tienen que mantenerse en el día para anticiparse a las tácticas de los ciberdelincuentes y proteger los datos personales.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuáles son los canales más habituales de los ciberataques?</h2>



<p>Los ciberataques pueden originarse en cualquier dispositivo, aplicación o documento, y es importante estar alerta e identificar las siguientes situaciones de riesgo:</p>



<ul class="wp-block-list">
<li><strong>Clicar un enlace o una imagen</strong> que proviene de fuentes desconocidas, como correos electrónicos, redes sociales o sitios web no oficiales, puede abrir la puerta a ciberatacantes.</li>



<li><strong>La descarga de archivos</strong> que provienen de correos electrónicos, ventanas emergentes (<em>pop-ups</em>) y anuncios publicitarios (<em>banners</em>) también puede suponer una entrada de virus y amenazas.</li>



<li><strong>Tener el dispositivo o las aplicaciones sin actualizar</strong> comporta un gran peligro, ya que los ciberdelincuentes pueden aprovechar las vulnerabilidades más conocidas para entrar en los móviles, ordenadores y otros dispositivos.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2021/06/21/conoce-5-formas-de-phishing-y-como-debes-combatirlas/" target="_blank" rel="noreferrer noopener">Conoce 5 formas de phishing y cómo debes combatirlas</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Te damos 9 consejos para proteger tus datos de un ciberataque</h2>



<p>Aunque nos parezca improbable, todos y todas podemos ser víctimas de un ataque informático.</p>



<p>Compartimos contigo una recopilación de consejos que debes seguir para mejorar la seguridad:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1. Configurar la autenticación en dos pasos</strong></h3>



<p>La autenticación en dos pasos proporciona una capa de seguridad extra a tus cuentas. Necesita un segundo dispositivo, como un SMS, correo electrónico o aplicación externa para confirmar tu identidad cuando accedes a la cuenta.</p>



<p>De este modo, si un ciberdelincuente adivina tu contraseña, se encontrará con un obstáculo adicional para acceder a tu cuenta.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2. Crea contraseñas difíciles y únicas</strong></h3>



<p>Evita contraseñas sencillas como el ‘12345’ y opta por crear contraseñas complejas y diferentes para cada cuenta.</p>



<p>Algunas de las recomendaciones incluyen el uso de 10 a 15 carácteres alfanuméricos y símbolos, cambiar tus contraseñas cada tres meses y utilizar herramientas para generar nuevas.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2021/12/20/como-crear-una-contrasena-segura/" target="_blank" rel="noreferrer noopener">¿Cómo crear una contrasenya segura?</a></em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3. Haz copias de seguridad periódicas</strong></h3>



<p>Muchas veces, además de robarlas, los ciberdelincuentes buscan eliminar o borrar tus datos. Es por eso que las copias de seguridad pueden ayudarte a mantener tu información segura y recuperarla en caso de ataque.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4. Actualiza el sistema y las aplicaciones</strong></h3>



<p>Actualiza regularmente el sistema operativo y las aplicaciones. Las actualizaciones solucionan problemas de seguridad e ignorarlas puede exponer tus datos a vulnerabilidades y a los ciberdelincuentes. También es recomendable eliminar los navegadores web que ya no reciben actualizaciones compatibles con tu dispositivo, ya que pueden ser peligrosos.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>5. Vigila las descargas y los archivos fraudulentos</strong></h3>



<p>Evita descargar archivos de páginas web desconocidas, ya que pueden contener virus u otras amenazas para tu dispositivo. Es importante que tanto las aplicaciones como los archivos sean de web oficiales o fuentes seguras.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>6. Revisa dónde clicas y evita correos electrónicos sospechosos</strong></h3>



<p>Si recibes un correo sospechoso, elimínalo inmediatamente. Hay indicios que te pueden hacer sospechar como, por ejemplo, errores de redacción o desconocer la persona que te lo envía.</p>



<p>Si, por alguna razón, accedes al correo y te redirige en una página web, asegúrate que es auténtica antes de introducir ningún dato personal.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>7. Apaga los dispositives inteligentes cuando tengas reunions confidenciales</strong></h3>



<p>Los <a href="https://www.adslzone.net/noticias/tecnologia/opcion-alexa-siri-privacidad/" target="_blank" rel="noreferrer noopener">asistentes inteligentes como <em>Alexa</em> o <em>Siri</em> acostumbran a escuchar las conversaciones</a>. En caso de reuniones o llamadas confidenciales, se recomienda desconectarlos o apagarlos, ya que pueden manipularse.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>8. Utiliza tarjetas de crédito virtuales</strong></h3>



<p>Si compras por Internet, es recomendable disponer de una tarjeta recargable solo para ese tipo de compras. De este modo, evitarás que ningún ciberdelincuente acceda a la totalidad del dinero de la tarjeta.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>9. Vigila las redes Wi-Fi y desactiva la geolocalización</strong></h3>



<p>Las redes de Wi-Fi gratuitas no siempre son seguras y pueden ser utilizadas para robarte los datos. Si tienes que conectarte a una red abierta, evita acceder a datos sensibles como correos electrónicos, datos bancarios, etc.</p>



<p>También es recomendable desactivar todas aquellas opciones que puedan indicar tu localización como por ejemplo el <a href="https://www.businessinsider.es/pueden-rastrearte-movil-pc-smartwatch-bluetooth-953095" target="_blank" rel="noreferrer noopener">Bluetooth</a>, la geolocalización o la conexión a Internet. Ten en cuenta que aplicaciones como Google Maps almacenan datos sobre tu ubicación, saben si vas a hacer un café o estás comprando el pan y esta información es muy golosa para los ciberdelincuentes.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Cómo has visto en estos ejemplos, los ciberdelincuentes no solo atacan a grandes empresas, sino también a personas a título individual. Por esta razón, hay que tomar conciencia de los riesgos y poner en práctica buenos hábitos para mantener las cuentas y dispositivos seguros.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
