<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberseguridad archivos - On4</title>
	<atom:link href="https://on4.es/es/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://on4.es/es/tag/ciberseguridad/</link>
	<description>Servicios y Formación SL</description>
	<lastBuildDate>Thu, 28 Nov 2024 09:15:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://on4.es/wp-content/uploads/2021/04/cropped-rodona-on4-vermella-32x32.png</url>
	<title>ciberseguridad archivos - On4</title>
	<link>https://on4.es/es/tag/ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</title>
		<link>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/</link>
					<comments>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 28 Nov 2024 08:44:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5684</guid>

					<description><![CDATA[<p>Exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</p>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te has preguntado alguna vez hasta qué punto los dispositivos inteligentes de tu hogar comprometen tu privacidad?</p>



<p>La domótica ha transformado nuestras casas en hogares más inteligentes y eficientes a través de <strong>dispositivos conectados que permiten controlar luces, cámaras de seguridad, termostatos y electrodomésticos desde nuestros teléfonos móviles o mediante comandos de voz.</strong> Sin embargo, la conectividad que facilita este control también trae consigo <strong>riesgos significativos para la seguridad de nuestros datos personales.</strong></p>



<p>En este artículo, <strong>exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</strong></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué datos recopilan los dispositivos de domótica?</h2>



<p>Los dispositivos de domótica recopilan una amplia gama de información sobre nuestras rutinas y hábitos diarios.</p>



<ul class="wp-block-list">
<li><strong>Cámaras y sistemas de seguridad</strong>: Graban imágenes y vídeos que pueden revelar cuándo estamos en casa y cuándo no.</li>



<li><strong>Altavoces inteligentes</strong>: Capturan comandos de voz y, en algunos casos, almacenan conversaciones.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://maldita.es/malditatecnologia/20240422/eliminar-grabacion-conversacion-asistente-voz-alexa-siri/" target="_blank" rel="noreferrer noopener"><em>Lo que tu asistente de voz sabe y almacena sobre ti: cómo consultar qué conversaciones ha grabado, cómo borrarlas y cómo configurarlo para que no las guarde</em></a></p>



<ul class="wp-block-list">
<li><strong>Termostatos y dispositivos de iluminación</strong>: Registran nuestras preferencias y horarios de uso.</li>



<li><strong>Electrodomésticos conectados</strong>: Monitorean el uso diario de frigoríficos, lavadoras o televisores. Esta información permite deducir aspectos de tu rutina diaria, como tus horarios o hábitos de consumo.</li>
</ul>



<p>Esta información, aunque útil para personalizar servicios, <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">puede ser vulnerable a ciberataques</a> o incluso ser mal gestionada por los fabricantes, comprometiendo tu privacidad.</p>



<p>Uno de los casos más recientes es una <a href="https://www.huffingtonpost.es/life/consumo/si-robot-aspirador-empieza-cobrar-vida-estafa-comenzadobr.html?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">vulnerabilidad detectada en la serie de robots aspiradores Ecovacs Deebot X2</a> que permitía a ciberdelincuentes controlar estos dispositivos de forma remota. Los atacantes podían espiar a los propietarios, manipular los robots e incluso emitir insultos a través de ellos.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5 riesgos principales de la domótica para tu privacidad</h2>



<p>Aunque los dispositivos de domótica pueden hacer tu vida más fácil, también presentan riesgos significativos. Aquí te mostramos los más importantes:</p>



<ol start="1" class="wp-block-list">
<li><strong>Acceso no autorizado</strong>: Los ciberdelincuentes pueden acceder a los dispositivos si no están bien protegidos, lo que permitiría espiar o incluso manipular los sistemas​.</li>



<li><strong>Uso indebido de datos: </strong>Algunos fabricantes pueden compartir tus datos con terceros, como anunciantes, sin informarte de manera clara ni pedir tu consentimiento explícito.</li>



<li><strong>Actualizaciones de seguridad insuficientes</strong>: Muchos dispositivos no reciben actualizaciones de seguridad regulares, lo que los deja expuestos a ataques. Mantener el software actualizado es crucial para evitar vulnerabilidades​.</li>



<li><strong>Rastreo de rutinas</strong>: Los dispositivos de domótica registran patrones de uso que podrían ser utilizados para rastrear el comportamiento del usuario o su rutina sin su consentimiento.​</li>



<li><strong>Espionaje mediante dispositivos</strong>: Algunos métodos avanzados pueden captar conversaciones privadas a través de, por ejemplo, bombillas,​ como en el caso del espionaje mediante lámparas inteligentes.</li>
</ol>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.rtve.es/rtve/20240315/comando-actualidad-50-analiza-si-domotica-pone-riesgo-intimidad-casa-espia/16016876.shtml"><em>&#8216;Comando Actualidad 5.0&#8217; analiza si la domótica pone en riesgo la intimidad, en &#8216;¿Mi casa me espía?&#8217;</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">6 claves para proteger tu privacidad en un hogar inteligente</h2>



<p>Para disfrutar de los beneficios de la domótica sin comprometer la privacidad, es fundamental seguir una serie de recomendaciones:</p>



<ol start="1" class="wp-block-list">
<li><strong>Elige fabricantes de confianza</strong>: Opta por dispositivos de empresas que ofrezcan garantías claras sobre la gestión de datos y políticas de privacidad​.</li>



<li><strong>Configura correctamente los dispositivos</strong>: Cambia las contraseñas predeterminadas, desactiva funciones no esenciales (como la grabación constante de voz) y ajusta las configuraciones de privacidad para limitar la recopilación de datos​.</li>



<li><strong>Fortalece tu red y cifrado</strong>: Protege tu red Wi-Fi con cifrado WPA3 y utiliza contraseñas fuertes. Considera el uso de una VPN para añadir una capa extra de seguridad​.</li>



<li><strong>Actualiza regularmente el firmware</strong>: Asegúrate de mantener tus dispositivos al día con las últimas actualizaciones de seguridad para corregir vulnerabilidades​.</li>



<li><strong>Controla qué compartes</strong>: Desactiva la recopilación de datos no esenciales y revisa periódicamente los permisos de los dispositivos para asegurarte de que no acceden a más información de la necesaria​.</li>



<li><strong>Utiliza de sistemas de bloqueo y antivirus</strong>: Implementar sistemas de bloqueo con PIN o contraseñas para los dispositivos y utilizar programas antivirus puede prevenir ataques​.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Por otro lado, como recomienda la AEPD, <strong>es fundamental que los fabricantes y desarrolladores apliquen medidas de seguridad</strong> desde el diseño para proteger la privacidad en sistemas de domótica. <strong>Esto implica recoger solo los datos necesarios e informar claramente a los usuarios sobre su uso.</strong> Además, usar protocolos seguros, actualizar los dispositivos, establecer contraseñas robustas y gestionar la información de forma responsable ayuda a disfrutar de un hogar inteligente sin riesgos para tu privacidad. Puedes consultar más información en <a href="https://www.aepd.es/prensa-y-comunicacion/blog/iot-iii-domotica" target="_blank" rel="noreferrer noopener">este enlace</a>.</p>



<p>Por último, recuerda: <strong>la domótica puede transformar tu hogar, pero es importante no subestimar los riesgos para tu privacidad. </strong>Con las medidas adecuadas, podrás proteger tus datos y mantener un entorno más seguro.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</title>
		<link>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/</link>
					<comments>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 03 Oct 2024 11:50:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5596</guid>

					<description><![CDATA[<p>La inteligencia artificial plantea retos que las empresas tienen que tener en cuenta, especialmente en cuanto a la protección de datos.</p>
<p>La entrada <a href="https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/">Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te imaginas un mundo donde las máquinas no solo ejecutan tareas, sino que también piensan, aprenden y toman decisiones más rápido que nosotros? Lo que antes parecía sacado de una película de ciencia ficción, hoy es una realidad que está transformando el mundo empresarial. <strong>La inteligencia artificial (IA) ya no es una opción reservada para las grandes corporaciones tecnológicas; ahora, cualquier empresa, independientemente de su tamaño, puede beneficiarse de esta tecnología.</strong></p>



<p>Pero, ¿somos realmente conscientes de los peligros y amenazas que esto conlleva? Si has comenzado a explorar cómo la IA puede transformar tu negocio, es posible que desconozcas algunos de los riesgos que se esconden detrás. Desde el cumplimiento normativo hasta los ciberataques, la IA es una herramienta poderosa, pero también puede ser peligrosa si no se gestiona adecuadamente.</p>



<p>¿Quieres saber cómo minimizar los riesgos al implementarla? Sigue leyendo.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Qué es la inteligencia artificial?</strong></h2>



<p><strong>La IA es una tecnología que permite a las máquinas aprender, tomar decisiones y realizar tareas de manera inteligente. </strong>Mediante la recopilación y el análisis de datos, la IA puede mejorar procesos en muchas áreas: desde la automatización de tareas repetitivas hasta el análisis avanzado de datos y la mejora de la experiencia del cliente.</p>



<p>Según un <a href="https://www.ontsi.es/sites/ontsi/files/2023-02/Br%C3%BAjula_IA_Big_data_2023.pdf" target="_blank" rel="noreferrer noopener">informe del Ministerio de Asuntos Económicos y Transformación Digital</a>, los sectores que lideran el uso de la inteligencia artificial son el de información y comunicaciones, con un 41,9%, y el de Tecnologías de la Información y la Comunicación (TIC), con un 41,3%.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>4 grandes riesgos de la IA en la protección de datos</strong></h2>



<p>La IA ofrece múltiples ventajas, pero también plantea desafíos que las empresas deben tener en cuenta, especialmente en lo que respecta a la protección de datos. A continuación, repasamos cuatro riesgos clave:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>1 | Cumplimiento del RGPD y otras normativas</strong></p>



<p>La IA procesa grandes cantidades de <a href="https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/" target="_blank" rel="noreferrer noopener">datos personales</a>, lo que obliga a cumplir el Reglamento General de Protección de Datos (RGPD). Es esencial garantizar la legitimidad del procesamiento, la minimización de datos y la transparencia con los usuarios. Una incorrecta gestión de estas normativas puede resultar en sanciones y dañar la reputación empresarial.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.aepd.es/guias/adecuacion-rgpd-ia.pdf" target="_blank" rel="noreferrer noopener"><em>Adecuación al RGPD de tratamientos que incorporan Inteligencia Artificial</em></a></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>2 | Sesgos y discriminación</strong></p>



<p>Los modelos de IA pueden heredar sesgos de los datos con los que se entrenan, lo que genera decisiones injustas o discriminatorias. Este riesgo es especialmente relevante en procesos automatizados que afectan a personas, como en procesos de contratación, campañas de marketing o análisis de riesgos.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>3 | Privacidad y riesgo de reidentificación</strong></p>



<p>Aunque se utilicen técnicas de seudonimización o anonimización, siempre existe el riesgo de que los datos puedan reidentificarse si no se protegen adecuadamente. Esto expone a las empresas a vulneraciones de la privacidad y posibles sanciones.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>4 | Decisiones automatizadas sin supervisión humana</strong></p>



<p>El RGPD establece limitaciones sobre las decisiones automatizadas que afecten a las personas. Es fundamental que las empresas garanticen la supervisión humana en estos procesos y que los usuarios tengan la opción de impugnar dichas decisiones.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.aepd.es/prensa-y-comunicacion/blog/evaluacion-de-la-intervencion-humana-en-las-decisiones-automatizadas" target="_blank" rel="noreferrer noopener"><em>Evaluación de la intervención humana en las decisiones automatizadas</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿A qué amenazas puedes exponerte trabajando con IA?</strong></h2>



<p>Además de los riesgos legales y éticos, la IA está expuesta a amenazas técnicas que pueden comprometer la integridad de los sistemas. Algunas de las más comunes son:</p>



<ul class="wp-block-list">
<li><strong>Manipulación de datos de entrenamiento:</strong> Los atacantes pueden alterar los datos de entrenamiento de las herramientas para generar errores en sus predicciones.</li>



<li><strong>Inserción de troyanos o puertas traseras: </strong>Durante el desarrollo de sistemas de IA, se pueden introducir vulnerabilidades que permitan a los atacantes acceder a información sensible o manipular decisiones.</li>



<li><strong>Ataques adversariales:</strong> Pequeñas modificaciones en los datos de entrada pueden engañar a los sistemas de IA, haciéndoles cometer errores en sus predicciones.</li>



<li><strong>Explotación de vulnerabilidades en APIs:</strong> Las interfaces de programación de los sistemas de IA pueden ser vulnerables a ataques que manipulan los resultados o extraen información sensible.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Cómo mitigar los riesgos?</strong></h2>



<p>Para protegerse ante los desafíos y amenazas de la IA, las empresas deben adoptar un enfoque estratégico y proactivo. Te dejamos algunas recomendaciones:</p>



<ul class="wp-block-list">
<li><strong>Análisis de riesgos y evaluaciones de impacto:</strong> Antes de implementar IA, es fundamental realizar un análisis exhaustivo de riesgos y una evaluación de impacto sobre la protección de datos.</li>



<li><strong>Minimización de datos:</strong> Procesar solo los datos estrictamente necesarios ayuda a reducir los riesgos relacionados con la privacidad y seguridad.</li>



<li><strong>Transparencia y control:</strong> Las empresas deben ser capaces de explicar cómo funcionan sus sistemas de IA y asegurar que las decisiones automatizadas sean comprensibles y supervisadas.</li>



<li><strong>Auditorías y seguridad:</strong> Realizar auditorías periódicas y reforzar las medidas de seguridad, como la protección de APIs y el cifrado de datos, es esencial para garantizar el correcto funcionamiento y cumplimiento normativo.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://xarxaempren.gencat.cat/web/.content/07recursos/fitxers/Cat-Empren_Intelligencia-artificial_accessible2022.pdf" target="_blank" rel="noreferrer noopener"><em>¿Cómo aplicar la inteligencia artificial en tu empresa?</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>La inteligencia artificial ofrece múltiples beneficios a las empresas, pero también conlleva riesgos considerables, especialmente en lo que respecta a la protección de datos. <strong>El cumplimiento del RGPD, la transparencia en las decisiones automatizadas y la seguridad de los sistemas son aspectos críticos que no se pueden descuidar.</strong> Para maximizar el potencial de la IA, las empresas deben adoptar una estrategia integral que combine la innovación con la seguridad y el respeto a los derechos de los usuarios.</p>



<p>Si te interesa este tema, el Instituto Nacional de Ciberseguridad (INCIBE) comparte <a href="https://www.incibe.es/ciudadania/tematicas/inteligencia-artificial" target="_blank" rel="noreferrer noopener">consejos sobre IA y ciberseguridad y algunas herramientas para identificar contenido falso generado por la IA</a>.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/">Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los riesgos de conectarse a una red Wi-Fi pública </title>
		<link>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/</link>
					<comments>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 07:59:55 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5504</guid>

					<description><![CDATA[<p>La comodidad de utilizar una red Wi-Fi pública implica asumir unos riesgos que pueden comprometer nuestra seguridad y privacidad. </p>
<p>La entrada <a href="https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/">Los riesgos de conectarse a una red Wi-Fi pública </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Tener conexión a internet se ha convertido en una necesidad básica de nuestro día a día. Dependemos de las conexiones para trabajar, comunicarnos, socializar e, incluso, pagar el café de media mañana.&nbsp;</p>



<p>Cuando nos encontramos fuera de casa y no tenemos datos – o no los queremos gastar –, las redes Wi-Fi de aeropuertos, bibliotecas, hoteles o cafeterías son una solución muy útil, cómoda y accesible. Pero peligrosa.&nbsp;</p>



<p>La comodidad de utilizar una red Wi-Fi pública implica asumir unos riesgos que pueden comprometer nuestra seguridad y privacidad.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conoce algunos de los riesgos asociados a las redes Wi-Fi públicas&nbsp;</h2>



<h3 class="wp-block-heading">1. Ataques Man-in-the-Middle (MitM)&nbsp;</h3>



<p>Uno de los riesgos más comunes de las redes Wi-Fi públicas es el ataque Man-in-the-Middle o también conocido como ataque del intermediario. En este tipo de ataque, los ciberdelincuentes interceptan la comunicación y tienen la capacidad de leer, insertar o modificar a su voluntad los mensajes como, por ejemplo, contraseñas, información bancaria, correos electrónicos, etc. sin que el usuario se dé cuenta.&nbsp;</p>



<p>Un ejemplo real de un ataque MitM fue <a href="https://cadenaser.com/aragon/2023/11/23/la-policia-nacional-resuelve-una-estafa-de-38000-euros-por-el-metodo-man-in-the-middle-radio-huesca/" target="_blank" rel="noreferrer noopener">la estafa cibernética que sufrió un trabajador de Huesca </a>cuando realizó una transferencia de 38.000 euros para pagar unas facturas de la empresa y el ciberdelincuente le modificó los números de cuenta.&nbsp;&nbsp;</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.heraldo.es/noticias/aragon/huesca/2024/04/10/detectan-en-huesca-otra-estafa-por-internet-que-desvia-los-pagos-entre-clientes-y-empresas-1725090.html" target="_blank" rel="noreferrer noopener"><em>Detectan en Huesca otra estafa por internet que desvía pagos entre clientes y empresas</em></a><em>&nbsp;</em>&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">2. Redes Wi-Fi falsas&nbsp;</h3>



<p>Los hackers pueden crear redes Wi-Fi falsas utilizando nombres similares en las redes legítimas. Por ejemplo, aprovechan la red pública de la biblioteca, “biblioteca_wi-fi” y crean una similar que se llama “biblioteca_red_wi-fi”. Como el usuario no sabe cuál es la correcta, los ciberdelincuentes aprovechan para monitorizar y robar la información que se envía a través de la red falsa.&nbsp;</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://computerhoy.com/tutoriales/como-conectar-alexa-wifi-cambiar-otra-red-1352629" target="_blank" rel="noreferrer noopener"><em>Detenido por utilizar una red WiFi gemela en los aeropuertos para robar datos de viajeros</em></a><em>&nbsp;</em>&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">3. Programa malicioso&nbsp;</h3>



<p>Las redes Wi-Fi públicas pueden ser un canal para la distribución de software malicioso o malware. Se puede instalar en tu móvil y robar información, dañar archivos y espiar tus actividades. </p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué medidas de seguridad puedes utilizar para proteger tu información personal?  </h2>



<p>Es crucial ser consciente de estos peligros y tomar medidas proactivas para proteger tu información personal.  </p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-background" style="background-color:#f6e8e8"><strong>El consejo más directo: no utilices ninguna red Wi-Fi pública si no es imprescindible.</strong></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>En caso de que sea inevitable, sigue los siguientes pasos:&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">1. Utiliza una VPN  </h3>



<p>Una VPN es una red privada virtual que instalas en el teléfono. Es una herramienta que aumenta el grado de anonimato y es <strong>una de las maneras más efectivas de proteger tu privacidad.</strong> Las VPN cifran los datos y los canalizan a través de un servidor seguro, haciendo mucho más difícil que los hackers intercepten tu información.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">2. Activa la protección de tu dispositivo </h3>



<p>Asegúrate de que tu dispositivo tenga un cortafuego (Firewall) activo y de que tu software antivirus esté actualizado para prevenir accesos no autorizados y detectar posibles amenazas.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">3. Utiliza sitios web con HTTPS </h3>



<p>Cuando navegues por sitios web mientras estés conectado a una red Wi-Fi pública, asegúrate de que las páginas utilicen HTTPS. Esto proporciona un nivel adicional de cifrado a los datos que envías y recibes.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">4. Evita el uso de aplicaciones bancarias y otra información confidencial  </h3>



<p>Siempre que sea posible, mientras estés conectado a una red Wi-Fi pública, evita realizar transacciones bancarias, compras en línea o cualquier actividad que implique el intercambio de información sensible como, por ejemplo, teléfonos, direcciones y detalles financieros a través de correos electrónicos o mensajes.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">5. Conéctate solo a redes conocidas </h3>



<p>Antes de conectarte en una red Wi-Fi pública, verifica que sea legítima. Evita conectarte a redes que no reconozcas y asegúrate de que son las redes legítimas confirmando el nombre exacto.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">6. Desactiva la conexión automática </h3>



<p>Configura tu dispositivo porque no se conecte automáticamente a redes Wi-Fi disponibles. De este modo, tendrás control sobre cuándo y dónde te conectas.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">7. Utiliza el doble factor de autenticación  </h3>



<p>Activa la autenticación de dos factores en tus cuentas online. Esto añade una capa adicional de seguridad, ya que requerirá una verificación adicional antes de permitir el acceso a tus cuentas.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Si te gustaría protegerte mejor, te puede interesar: <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener"><em>Ciberseguridad: 9 consejos para proteger tus datos en la era digital.</em></a>&nbsp;&nbsp;</p>



<p>La próxima vez que te conectes a una red Wi-Fi pública, recuerda los riesgos y asegúrate de seguir estos consejos para navegar con tranquilidad sin miedo a que te vacíen los bolsillos. </p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/">Los riesgos de conectarse a una red Wi-Fi pública </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</title>
		<link>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/</link>
					<comments>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 15:10:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5374</guid>

					<description><![CDATA[<p>La AEPD presenta un sistema de verificación de edad para proteger a los menores de edad ante el acceso a contenidos de adultos en Internet</p>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Sabías que cada vez los menores de edad acceden más pronto a contenido no adecuado para su edad?</p>



<p>Así lo afirman numerosos estudios que señalan <a href="https://www.larazon.es/sociedad/campana-acceso-menores-pornografia_202309196509e62298383a0001277f0d.html" target="_blank" rel="noreferrer noopener nofollow">el acceso a contenido pornográfico en una franja de edad de entre los 9 y 11 años ante la falta de controles.</a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué dice la ley actualmente?</h2>



<p>Si bien la<strong> <a href="https://www.boe.es/eli/es/l/2022/07/07/13/con" target="_blank" rel="noreferrer noopener">Ley de Comunicación Audiovisual</a></strong> señala que los proveedores de servicios tienen que <em>establecer y operar sistemas de verificación de edad para los contenidos que puedan perjudicar el desarrollo físico, mental o moral de los menores</em>, lo cierto es que, en la práctica, se ha optado en muchos casos por una simple “casilla de verificación de mayoría de edad”. Esto provoca:</p>



<ul class="wp-block-list">
<li>Por una parte, la imposibilidad de comprobación de la edad real del usuario.</li>



<li>Y, por otro, el acceso indebido por parte de los menores de edad a contenidos no adecuados.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuál es la posible solución?</h2>



<p>Ante esta situación, <strong>la AEPD (Agencia Española de Protección de Datos) ha ideado un sistema de verificación de edad </strong>que proteja a los usuarios menores a la vez que se garantice el acceso libre y universal a internet, tal como señala la LOPDGDD.</p>



<p>Los <strong>principales requisitos</strong> que tiene que cumplir la implementación de <strong>un sistema de verificación</strong> son los siguientes:</p>



<ul class="wp-block-list">
<li>Garantizar que no se producirá la identificación del menor, ni siquiera la publicidad de esta condición, así como que tampoco existirá un seguimiento, localización o perfilado de los usuarios.</li>



<li>La identidad de la persona autorizada al acceso del contenido también tiene que ser anónima para el prestador de servicios.</li>



<li>No puede haber una catalogación extensiva de “contenidos inadecuados”, sino que tiene que ser limitada y exigirse solo la verificación de edad para estos, para garantizar el libre acceso a todo el resto de información.</li>



<li>El sistema de verificación de edad tiene que garantizar el ejercicio de la potestad parental.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo funciona este sistema de verificación de edad?</h2>



<p>Este sistema funcionará básicamente con dos aplicaciones de trabajo: la que se cree para verificar la identidad de forma fiable (intermediando DNI electrónico, certificado digital, etc.) y la aplicación que aloje los contenidos a los cuales se quiere acceder (juego en línea, red social, página web, etc.)</p>



<p>Una vez el usuario intente acceder a cualquiera de los recursos mencionados y catalogados como contenido inadecuado para menores, la app de verificación de la edad le proporcionará un código QR, por ejemplo, para que se pueda enlazar con la página o al servicio al que pretenda acceder. De este modo, <strong>el contenido solo se mostrará a quién haya obtenido la condición de “persona autorizada”.</strong></p>



<p>El funcionamiento de la app de verificación, que ha obtenido la identificación fehaciente del usuario, tiene que impedir, mediante la correspondiente encriptación, que esta sea visible por parte del proveedor de servicios o de terceras entidades. Ni tan solo se facilitará la edad o la fecha de nacimiento efectiva, sino solo la condición de persona autorizada o no autorizada.</p>



<p>Sin embargo, el hecho de haber sido etiquetado como “persona no autorizada” para acceder al servicio no siempre tiene que implicar que sea un menor, sino que puede ser que sea alguien que no tenga instalada esta aplicación, que no se haya querido autentificar, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Quién creará la aplicación de verificación de edad?<strong></strong></h2>



<p>Según las FAQ de la AEPD, <strong>la FNMT (Fábrica Nacional de Moneda y Timbre)</strong>, como entidad que puede acreditar la identificación de las personas, <strong>se ha comprometido a crear una aplicación</strong> que funcione con este esquema propuesto por la AEPD. Sin embargo, también se menciona que puede ser creado por entidades privadas y que tiene que garantizar su transparencia y auditoría.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Este sistema de verificación de edad sustituye el control parental?</h2>



<p><strong>Esta medida en ningún caso tendría que sustituir el control parental, sino que es un complemento para verificar que el acceso a contenidos se realiza de acuerdo con la edad con la que han sido clasificados. </strong>En cambio, el control parental permitiría utilizar otros parámetros como, por ejemplo, el horario de conexión de las apps, bloqueo de llamadas a números desconocidos, control de la geolocalización, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Ahora que ya lo sabes, puedes explicarlo a los más pequeños. ¡Proteger los menores es responsabilidad de todos!</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Enlaces de interés:</p>



<ul class="wp-block-list">
<li><em><a href="https://www.aepd.es/guias/decalogo-principios-verificacion-edad-proteccion-menores.pdf" target="_blank" rel="noreferrer noopener">Decálogo de principios: Verificación de edad y protección de personas menores de edad ante contenidos inadecuados</a></em></li>



<li><em><a href="https://www.aepd.es/guias/faq-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Preguntas frecuentes (FAQ) sobre las pruebas de concepto (PoC) de sistemas de verificación de edad y protección de personas menores de edad ante contenido inadecuado</a></em></li>



<li><em><a href="https://www.aepd.es/guias/nota-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Nota técnica: Descripción de las pruebas de concepto sobre sistemas de verificación de edad y protección de personas menores ante contenidos inadecuados</a></em></li>
</ul>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La AEPD publica una nueva guía sobre el uso de los datos biométricos</title>
		<link>https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/</link>
					<comments>https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 10:45:17 +0000</pubDate>
				<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5352</guid>

					<description><![CDATA[<p>La AEPD ha publicado la Guía sobre tratamientos de control de presencia mediante sistemas biométricos. Te explicamos qué debes saber.</p>
<p>La entrada <a href="https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/">La AEPD publica una nueva guía sobre el uso de los datos biométricos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Este 23 de noviembre, la AEPD ha actualizado su criterio sobre el tratamiento de los datos biométricos (huellas dactilares, reconocimiento facial, etc.) para el control de acceso, tanto en el ámbito laboral como en otros ámbitos, y ha publicado la <em><a href="https://www.aepd.es/documento/guia-control-presencia-biometrico-nov-2023.pdf" target="_blank" rel="noreferrer noopener">Guía sobre tratamientos de control de presencia mediante sistemas biométricos.</a></em></p>



<p>Pero, ¿qué dice esta nueva guía y cómo hemos llegado aquí?</p>



<p>Te lo explicamos a continuación:</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Antecedentes</h2>



<p>Este año, el Consejo Europeo de Protección de Datos (CEPD), como órgano interpretativo del RGPD, ha consolidado directrices definitivas (<a href="https://edpb.europa.eu/our-work-tools/documents/public-consultations/2022/guidelines-052022-use-facial-recognition_en" target="_blank" rel="noreferrer noopener">Guidelines 5/2022</a>) sobre el uso de las huellas y reconocimiento facial en el ámbito de seguridad pública. En esencia, estas directrices determinan que las operaciones de tratamiento consistentes en la <strong>identificación y la autenticación biométricas</strong> necesariamente tienen que ser <strong>consideradas tratamientos de categorías especiales</strong> de datos – es decir, datos más sensibles.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2022/05/31/datos-biometricos-que-son-y-como-tratarlos-segun-la-ley-de-proteccion-de-datos/" target="_blank" rel="noreferrer noopener">Datos biométricos: ¿Qué son y cómo tratarlos según la ley de protección de datos?</a></em></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Antes de esta decisión, la AEPD argumentaba que la comparación de la identidad afirmada por un individuo <strong>(autenticación)</strong> no constituía un tratamiento de datos sensibles, ya que no se realizaba una identificación per se del sujeto (uno-a-varios), sino que solo se comprobaba que realmente era quien decía ser, tal como pasa cuando introducimos una contraseña después de nuestro usuario que ya nos identifica.</p>



<p>Después de la revisión de esta postura por parte del CEPD, el <a href="https://www.aepd.es/documento/2022-0098.pdf" target="_blank" rel="noreferrer noopener">Informe 98/2022 del Gabinete Jurídico de la AEPD</a> ya se apuntó este cambio en la aproximación al tratamiento de los datos biométricos, incidiendo particularmente en su aplicación en el ámbito laboral.</p>



<p>Pero, ¿qué ha dicho la AEPD exactamente?</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conoce la Guía de la AEPD sobre el uso de los datos biométricos para el control de acceso en el entorno laboral y no laboral</h2>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Principio de minimización de datos</strong></h3>



<p>Siguiendo los preceptos de la normativa de protección de datos, hay que recoger solo los datos estrictamente necesarios para el objetivo perseguido.</p>



<p>Respecto a esto, la AEPD indica en su Guía que <em>“los nuevos sistemas (biométricos) aumentan el detalle de la información recogida, permiten la posibilidad de recoger información sin la cooperación de la persona, a veces sin ser consciente</em>” como, por ejemplo, <strong>la temperatura o la presión sanguínea.</strong></p>



<p>Por lo tanto, el objetivo principal del registro de la jornada laboral tiene que centrarse en contabilizar las horas efectivamente trabajadas, pero no en el tratamiento de datos biométricos en sí mismo. Además, se tienen que priorizar, siempre que sea posible, alternativas menos intrusivas para los derechos y libertades de los trabajadores.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Licitud del tratamiento</strong></h3>



<p>Para considerar lícito un tratamiento de datos, tenemos que disponer de una justificación bastante sólida para hacerlo (obligación legal, consentimiento del interesado, ejecución de contrato, etc.).</p>



<p>En cuanto al registro de la jornada laboral, a pesar de estar apoyado por el <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2019-3481" target="_blank" rel="noreferrer noopener">Real Decreto Ley 8/2019</a> y la posibilidad de pedir consentimiento para el uso de datos biométricos, la AEPD subraya:</p>



<ul class="wp-block-list">
<li>Actualmente, <strong>no existe ninguna ley </strong>en el Estado que exija explícitamente el uso de datos biométricos para el control de la jornada, así que esta razón no es suficiente para justificar el tratamiento.</li>



<li>Del mismo modo, aunque se pida <strong>consentimiento</strong>, este puede considerarse inválido en el contexto laboral, donde no hay equilibrio de poder entre empresa y trabajador. Según la AEPD, si se ofrece al trabajador varias opciones de fichaje (huella o tarjeta magnética, por ejemplo) para conseguir un consentimiento libre y válido, se estará afirmando inevitablemente que existen otras opciones menos invasivas, y, por lo tanto, aplicará otra vez el <strong>principio de minimización de datos.</strong></li>
</ul>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Análisis de necesidad y proporcionalidad</strong></h3>



<p>En caso de existir alguna justificación (licitud) para recoger solo los datos biométricos esenciales (minimización), el tratamiento también tendría que superar el análisis de proporcionalidad y necesidad. Es decir, se tiene que <strong>demostrar </strong>que no hay ninguna otra alternativa más adecuada para lograr el objetivo propuesto, garantizando que la medida sea proporcionada respecto al impacto que tiene sobre los datos de carácter especial.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4 | Datos biométricos fuera del ámbito laboral</strong></h3>



<p>¿Y qué pasa en caso de tratamientos de datos biométricos para finalidades no laborales? La respuesta de la AEPD es simple: debemos atenernos a los mismos criterios.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conclusión</h2>



<p>Desde la óptica actual de la AEPD, <strong>se recomienda evitar el tratamiento de datos biométricos</strong>, especialmente en relación con el registro de jornada laboral. Esto se debe a que, en gran parte de los casos, no se encuentra una justificación adecuada o una base legal suficiente para la gestión de estos datos, considerados sensibles.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/">La AEPD publica una nueva guía sobre el uso de los datos biométricos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Sharenting: qué es y cómo pone en riesgo a nuestros hijos</title>
		<link>https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/</link>
					<comments>https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Mon, 17 Jul 2023 08:57:18 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidaddedatos]]></category>
		<category><![CDATA[sharenting]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5150</guid>

					<description><![CDATA[<p>Hablamos sobre el sharenting, un hábito cada vez más extendido que puede comprometer la seguridad de nuestros hijos e hijas.</p>
<p>La entrada <a href="https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/">Sharenting: qué es y cómo pone en riesgo a nuestros hijos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Publicar imágenes de los hijos en las redes sociales es una práctica habitual en nuestra sociedad. Se publican a todas horas desde el primer llanto. La primera vez que van a la playa, la primera vez que comen sólido, cuando dan los primeros pasos…</p>



<p>Hablamos sobre el <em>sharenting</em>, un hábito cada vez más extendido que puede comprometer la seguridad de nuestros hijos e hijas y algunos consejos que hay que tener en cuenta antes de exponerlos públicamente.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué es el <em>sharenting</em>?</h2>



<p>El término ‘sharenting’ es un anglicismo que surge de la combinación de las palabras ‘share’ (compartir) y ‘parenting’ (crianza). Hace referencia a la <strong>práctica común de utilizar las redes sociales para documentar y compartir imágenes, vídeos e información de nuestros hijos.</strong> Según una encuesta realizada por la empresa informática AVG, el 81% de los bebés menores de seis meses (8 de cada 10) ya tienen presencia en Internet. En esta línea, otro <a href="https://www.nominet.uk/parents-oversharing-family-photos-online-lack-basic-privacy-know/" target="_blank" rel="noreferrer noopener">estudio realizado en Reino Unido</a> indica que, de media, se publican unas 1.500 fotografías antes de que un niño cumpla los cinco años.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo debemos gestionar las publicaciones de nuestros hijos en Internet?</h2>



<p><strong>Con la publicación de información, los progenitores están construyendo la identidad digital del menor sin su consentimiento.</strong> Como adultos, debemos ser conscientes de que nuestras acciones pueden poner en peligro la privacidad de los niños e influir directamente en su futuro. Por eso, es importante analizar y reflexionar sobre qué contenido relacionado con nuestros niños y niñas compartimos a través de Instagram, Facebook, WhatsApp y otras redes sociales.</p>



<p>Cada publicación compartida puede tener <a href="https://www.publico.es/actualidad/suicida-16-anos-kailia-posey-joven-encarna-meme-nina-risuena.html" target="_blank" rel="noreferrer noopener">repercusiones</a>. Y es que <strong>una vez compartimos una imagen, perdemos totalmente su control.</strong></p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuáles son los riesgos del <em>sharenting</em>?</h2>



<p>La práctica del <em>sharenting</em> y el uso irresponsable de Internet puede afectar directamente a la privacidad y la seguridad de nuestros hijos e hijas. En concreto, puede causar problemas como:</p>



<ul class="wp-block-list">
<li><strong>Efectos psicológicos </strong>en los niños. La mayoría de las veces no se les pide permiso para compartir contenido sobre ellos en las redes sociales, y eso vulnera su derecho a la intimidad, y puede afectar a su estado de ánimo y generar malestar.</li>



<li><strong>Ciberacoso.</strong> El <em>sharenting </em>puede fomentar el ciberacoso de forma involuntaria. Cuando se comparte información de los hijos e hijas, se comparten datos que pueden ser utilizados para acosarlos online.</li>



<li><strong>Riesgo de fraude.</strong> Cuando compartimos información en Internet, como nombres, fechas de nacimiento, lugar de estudios, etc., se incrementa el riesgo de ser objeto de fraude. Esta información puede ser utilizada para hackear contraseñas o suplantar la identidad de los niños.</li>
</ul>



<p>En este sentido, es muy importante educar tanto a los adultos como a los menores sobre el uso responsable de las redes sociales y la protección de su privacidad.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2021/06/21/conoce-5-formas-de-phishing-y-como-debes-combatirlas/" target="_blank" rel="noreferrer noopener">Conoce 5 formas de phishing y cómo debes combatirlas</a></em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-embed aligncenter is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="Nachricht von Ella | Without Consent" width="1200" height="675" src="https://www.youtube.com/embed/F4WZ_k0vUDM?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>VÍDEO: <em><a href="https://youtu.be/F4WZ_k0vUDM" target="_blank" rel="noreferrer noopener">Campaña de Deutsche Telekom &#8211; Mensaje de Ella | Sin consentimiento</a></em></strong></figcaption></figure>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué dice el Reglamento General de Protección de Datos sobre el tratamiento de datos de menores?</h2>



<p>Según el Reglamento General de Protección de Datos (RGPD), el tratamiento de los datos personales de un menor se considerará lícito cuando este tenga, como mínimo, 16 años. Si tiene menos de 16 años, el tratamiento de datos solo se considerará lícito con el consentimiento del titular de la patria potestad o tutela.</p>



<p>Sin embargo, el RGPD permite a los estados miembros establecer una edad inferior para otorgar el consentimiento, siempre que esta no sea inferior a 13 años. Así pues, <strong>la Ley 3/2018 de Protección de Datos (LOPDGDD), estableció en 14 años la edad mínima para dar el consentimiento</strong>.</p>



<p><strong>A partir de 14 años, los menores podrán gestionar su privacidad y publicar de manera libre en las redes sociales</strong>, sin el consentimiento de los progenitores. Cuando sean los padres los que quieran publicar una imagen del menor, este tiene el derecho de oponerse y no autorizarlo.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5 consejos para evitar el <em>sharenting</em></h2>



<p>¿Qué podemos hacer para proteger la intimidad de nuestros hijos e hijas en las redes sociales? <strong>Para proteger su intimidad, es recomendable no publicar nada sobre ellos. Si no difundimos nada, no se podrá utilizar ninguna información en su contra en un futuro.</strong> No obstante, si no queremos adoptar esta posición tan estricta, debemos seguir unas recomendaciones que nos ayudarán a salvaguardar su privacidad y evitar el <em>sharenting</em>.</p>



<p>A continuación, te explicamos 5 consejos que hay que tener en cuenta antes de publicar una imagen de nuestros hijos en las redes sociales:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>1. No publiques datos personales</strong></h3>



<p>Evita proporcionar información que vulnere la privacidad de los niños como, por ejemplo, la escuela en la que estudian, su rutina o imágenes comprometidas que afecten a su intimidad. Recuerda que cualquier imagen que aparezca en pantalla puede ser capturada y reutilizada.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>2. Preserva el anonimato y evita mostrar la cara</strong></h3>



<p>Muchos perfiles sociales relacionados con la maternidad y la paternidad pueden continuar compartiendo información en las redes sociales, pero preservando el anonimato de los niños. Esto se puede conseguir difuminando las caras de los menores o mostrándolos de espaldas o de perfil.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>3. Pide la opinión de tus hijos</strong></h3>



<p>Cuando tus hijos sean un poco mayores para entender los riesgos de Internet, es importante preguntarles si quieren aparecer en las redes sociales.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
<iframe title="¿Le has preguntado a tu hijo antes de subir una foto suya?" width="1200" height="675" src="https://www.youtube.com/embed/IfkVssZAtRU?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen></iframe>
</div><figcaption class="wp-element-caption"><strong>VÍDEO: <em><a href="https://youtu.be/IfkVssZAtRU" target="_blank" rel="noreferrer noopener">Campaña de Orange &#8211; ¿Le has preguntado a tu hijo antes de subir una foto suya?</a></em></strong></figcaption></figure>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Si los menores tienen más de 14 años, es crucial pedirles autorización. Por otro lado, si son ellos los que publican imágenes suyas, asesórales y explícales claramente las implicaciones que esto puede tener.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>4. <strong>Consulta las políticas de privacidad de las redes sociales</strong></strong></h3>



<p>Lee y asimila las políticas de privacidad de las redes sociales para asegurarte de que están alineadas con tus expectativas y necesidades, y valora compartir las imágenes solo con amigos y familiares de confianza.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>5. <strong>Establece configuraciones de privacidad adecuadas</strong></strong></h3>



<p>Limita las personas que acceden a tus publicaciones y ajusta las configuraciones de privacidad de las redes sociales para garantizar que solo las personas autorizadas puedan ver e interactuar con las imágenes o publicaciones relacionadas con tus hijos.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Es fundamental encontrar un equilibrio entre compartir momentos significativos y proteger la privacidad de tus hijos en las redes sociales.</strong> Como ya has podido observar, aunque las publicaciones se realicen sin mala intención, los efectos del <em>sharenting</em> no son inofensivos. Evita la sobreexposición de los más pequeños y, antes de publicar una foto, reflexiona sobre qué consecuencias puede tener para el niño.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/">Sharenting: qué es y cómo pone en riesgo a nuestros hijos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: 9 consejos para proteger tus datos en la era digital</title>
		<link>https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/</link>
					<comments>https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/#comments</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Tue, 27 Jun 2023 11:09:38 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5128</guid>

					<description><![CDATA[<p>La ciberseguridad es un campo en constante evolución y es importante estar alerta e identificar algunas situaciones de riesgo.</p>
<p>La entrada <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La ciberseguridad es un campo en constante evolución. Las nuevas herramientas tecnológicas buscan simplificar nuestras vidas, pero a la vez nos exponen a nuevas amenazas y vulnerabilidades.</p>



<p>Actualmente, <a href="https://www.muyinteresante.es/tecnologia/60480.html" target="_blank" rel="noreferrer noopener">casi la mitad de las conexiones de Internet provienen de bots</a>, y los ataques informáticos cada vez son más sofisticados y difíciles de detectar. Por este motivo, los profesionales de la ciberseguridad tienen que mantenerse en el día para anticiparse a las tácticas de los ciberdelincuentes y proteger los datos personales.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuáles son los canales más habituales de los ciberataques?</h2>



<p>Los ciberataques pueden originarse en cualquier dispositivo, aplicación o documento, y es importante estar alerta e identificar las siguientes situaciones de riesgo:</p>



<ul class="wp-block-list">
<li><strong>Clicar un enlace o una imagen</strong> que proviene de fuentes desconocidas, como correos electrónicos, redes sociales o sitios web no oficiales, puede abrir la puerta a ciberatacantes.</li>



<li><strong>La descarga de archivos</strong> que provienen de correos electrónicos, ventanas emergentes (<em>pop-ups</em>) y anuncios publicitarios (<em>banners</em>) también puede suponer una entrada de virus y amenazas.</li>



<li><strong>Tener el dispositivo o las aplicaciones sin actualizar</strong> comporta un gran peligro, ya que los ciberdelincuentes pueden aprovechar las vulnerabilidades más conocidas para entrar en los móviles, ordenadores y otros dispositivos.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2021/06/21/conoce-5-formas-de-phishing-y-como-debes-combatirlas/" target="_blank" rel="noreferrer noopener">Conoce 5 formas de phishing y cómo debes combatirlas</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Te damos 9 consejos para proteger tus datos de un ciberataque</h2>



<p>Aunque nos parezca improbable, todos y todas podemos ser víctimas de un ataque informático.</p>



<p>Compartimos contigo una recopilación de consejos que debes seguir para mejorar la seguridad:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1. Configurar la autenticación en dos pasos</strong></h3>



<p>La autenticación en dos pasos proporciona una capa de seguridad extra a tus cuentas. Necesita un segundo dispositivo, como un SMS, correo electrónico o aplicación externa para confirmar tu identidad cuando accedes a la cuenta.</p>



<p>De este modo, si un ciberdelincuente adivina tu contraseña, se encontrará con un obstáculo adicional para acceder a tu cuenta.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2. Crea contraseñas difíciles y únicas</strong></h3>



<p>Evita contraseñas sencillas como el ‘12345’ y opta por crear contraseñas complejas y diferentes para cada cuenta.</p>



<p>Algunas de las recomendaciones incluyen el uso de 10 a 15 carácteres alfanuméricos y símbolos, cambiar tus contraseñas cada tres meses y utilizar herramientas para generar nuevas.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2021/12/20/como-crear-una-contrasena-segura/" target="_blank" rel="noreferrer noopener">¿Cómo crear una contrasenya segura?</a></em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3. Haz copias de seguridad periódicas</strong></h3>



<p>Muchas veces, además de robarlas, los ciberdelincuentes buscan eliminar o borrar tus datos. Es por eso que las copias de seguridad pueden ayudarte a mantener tu información segura y recuperarla en caso de ataque.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4. Actualiza el sistema y las aplicaciones</strong></h3>



<p>Actualiza regularmente el sistema operativo y las aplicaciones. Las actualizaciones solucionan problemas de seguridad e ignorarlas puede exponer tus datos a vulnerabilidades y a los ciberdelincuentes. También es recomendable eliminar los navegadores web que ya no reciben actualizaciones compatibles con tu dispositivo, ya que pueden ser peligrosos.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>5. Vigila las descargas y los archivos fraudulentos</strong></h3>



<p>Evita descargar archivos de páginas web desconocidas, ya que pueden contener virus u otras amenazas para tu dispositivo. Es importante que tanto las aplicaciones como los archivos sean de web oficiales o fuentes seguras.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>6. Revisa dónde clicas y evita correos electrónicos sospechosos</strong></h3>



<p>Si recibes un correo sospechoso, elimínalo inmediatamente. Hay indicios que te pueden hacer sospechar como, por ejemplo, errores de redacción o desconocer la persona que te lo envía.</p>



<p>Si, por alguna razón, accedes al correo y te redirige en una página web, asegúrate que es auténtica antes de introducir ningún dato personal.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>7. Apaga los dispositives inteligentes cuando tengas reunions confidenciales</strong></h3>



<p>Los <a href="https://www.adslzone.net/noticias/tecnologia/opcion-alexa-siri-privacidad/" target="_blank" rel="noreferrer noopener">asistentes inteligentes como <em>Alexa</em> o <em>Siri</em> acostumbran a escuchar las conversaciones</a>. En caso de reuniones o llamadas confidenciales, se recomienda desconectarlos o apagarlos, ya que pueden manipularse.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>8. Utiliza tarjetas de crédito virtuales</strong></h3>



<p>Si compras por Internet, es recomendable disponer de una tarjeta recargable solo para ese tipo de compras. De este modo, evitarás que ningún ciberdelincuente acceda a la totalidad del dinero de la tarjeta.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>9. Vigila las redes Wi-Fi y desactiva la geolocalización</strong></h3>



<p>Las redes de Wi-Fi gratuitas no siempre son seguras y pueden ser utilizadas para robarte los datos. Si tienes que conectarte a una red abierta, evita acceder a datos sensibles como correos electrónicos, datos bancarios, etc.</p>



<p>También es recomendable desactivar todas aquellas opciones que puedan indicar tu localización como por ejemplo el <a href="https://www.businessinsider.es/pueden-rastrearte-movil-pc-smartwatch-bluetooth-953095" target="_blank" rel="noreferrer noopener">Bluetooth</a>, la geolocalización o la conexión a Internet. Ten en cuenta que aplicaciones como Google Maps almacenan datos sobre tu ubicación, saben si vas a hacer un café o estás comprando el pan y esta información es muy golosa para los ciberdelincuentes.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Cómo has visto en estos ejemplos, los ciberdelincuentes no solo atacan a grandes empresas, sino también a personas a título individual. Por esta razón, hay que tomar conciencia de los riesgos y poner en práctica buenos hábitos para mantener las cuentas y dispositivos seguros.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/">Ciberseguridad: 9 consejos para proteger tus datos en la era digital</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
	</channel>
</rss>
