¡Hola, malditas y malditos! Un martes más acudimos a nuestra cita semanal con el mundo tecnológico y todas las dudas que os plantea (que son muchas, vamos de camino a nuestro consultorio 120). Hoy hablamos del grooming, un tipo de extorsión que sufren miles de niños: un adulto se hace pasar por un menor de edad en Internet y les engaña para que le envíen contenido sexual. Os damos pautas sobre cómo actuar con los más pequeños en casa para que aprendan a identificarlo y hagan un buen uso de la tecnología.
Después, nos metemos de lleno en el mundo de la ciberseguridad: ¿qué pasos debemos seguir si sufrimos un ataque informático y queremos denunciarlo, de modo que no borremos las pruebas? Además, damos también algunas recomendaciones sobre cómo configurar el tiempo que pasamos usando el teléfono si lo que queremos es limitar su uso excesivo.
Esperamos aclarar vuestras dudas tecnológicas, pero la semana que viene tendremos una nueva cita digital, así que recordad que podéis mandarnos todas las preguntas que queráis a nuestro Twitter o a nuestro chatbot de WhatsApp (+34 644 229 319), en este formulario o mandando un mensaje al correo [email protected]. ¡Empezamos!
¿Qué es el ‘grooming’ y qué medidas específicas podemos tomar en casa para evitar que los más pequeños lo sufran?
De entre los diferentes riesgos a los que se enfrentan los niños cuando dan sus primeros pasos en Internet, el grooming es uno de los más perjudiciales por el severo daño que puede causar en la vida del menor. Este concepto se refiere a cuando un adulto se hace pasar por un menor de edad para entablar relación con otro y abusar sexualmente de él o chantajearle para conseguir material íntimo. ¿Qué ocurre en muchos casos? Que los menores no consiguen controlar la situación y, en vez de buscar ayuda, ceden a la extorsión por miedo a las repercusiones.
Pese a que el intento de chantajear a menores en el ámbito sexual no es exclusivo del mundo online, esta práctica sí que se ha extendido en estos espacios con los años. Tras el confinamiento por la pandemia de COVID-19, la Fundación ANAR elaboró un informe que evidenciaba que los casos de ciberacoso habían aumentado en un 264% y las consultas sobre el grooming se habían incrementado en un 466%. En un estudio de 2018 con adolescentes españoles entre 12 y 15 años, se encontró que un 12% de ellos habían sido en algún momento víctimas de solicitudes sexuales por parte de adultos en el año anterior.
“Un padre, madre o tutor debe hablar con los menores sobre lo que hacen online desde el momento en que estos empiezan a utilizar los dispositivos. Esta comunicación nos puede dar la oportunidad de conocer sus actividades, las páginas que visitan, las personas con quienes tienen contacto… generando un clima de confianza al tiempo que vamos educándolos en el uso y para el uso de estas herramientas”, nos explica Maialen Garmendia, profesora de Sociología en la Universidad del País Vasco y miembro del equipo español de la red de investigación europea “EU Kids Online”.
Luchar contra esta práctica tiene casi todo que ver con la educación digital que se le da a los niños y el acompañamiento que reciban de sus parientes, y eso es algo en lo que están de acuerdo los especialistas en esta intersección entre menores y tecnología, como discutimos a fondo en nuestro programa de Twitch. No solo porque todo lo que tiene que ver con Internet y los dispositivos conectados es una novedad para los más pequeños y les abre la puerta a un mundo en el que el contenido es incontrolable, sino porque para que aprendan a usarlo con cabeza, también los padres tienen que entender la tecnología.
Es por eso que, muchas veces, no ven peligro en que sus hijos tengan ordenadores o consolas sus cuartos; al contrario, entienden que es lo habitual. Recientemente, se viralizaba en Twitter un hilo de una tuitera que pedía que se tuviera en cuenta la presencia de estos dispositivos en un espacio no controlado por los padres, ya que ello podía llevar a casos de grooming y sextorsión sin que lo supiesen.
“No se trata de prohibir, no se trata de espiar. Se trata de acompañar y supervisar. Como en todo, los/as niños/as necesitan guía y educación. Educación en la responsabilidad, en la intimidad, en el respeto, y un largo etc.”, señalaba.
La razón de tener los dispositivos en un espacio común y no en su cuarto desde el primer momento no tiene que ver con prohibir o espiar su uso, sino en poder supervisar durante un tiempo la actividad del menor en Internet y comprobar que conocen las dinámicas de los espacios y las plataformas que frecuentan, así como las prácticas con las que podrían intentar engañarles depredadores sexuales: “Del mismo modo que les preguntamos sobre el colegio les podemos preguntar sobre su actividad en Internet o las amistades y contactos que tienen”, señala Garmendia.
Así, es muy importante comunicar desde el principio algunas pautas para que puedan estar pendientes de aquellos signos que indiquen un peligro, por ejemplo, que una persona con la que chatean pero que no han visto nunca les pida que se saquen fotos íntimas comprometidas o se desnuden ante una webcam.
“Debemos enseñarles que si no le cuentan su vida ni le muestran sus fotos a cualquier desconocido que ven por la calle tampoco deben hacerlo online, y tratar de concienciarles sobre algunos peligros y consecuencias de determinadas prácticas que están ya generando su huella digital”, continúa la especialista. “También podemos comentar con ellos noticias sobre las consecuencias de algunas prácticas de riesgo que podamos conocer a través de la prensa o algún otro medio de comunicación”, de modo que entiendan lo que podría pasarles.
Garmendia también opina que prohibir el uso de dispositivos no lleva a ninguna parte y que puede llegar a ser contraproducente: “Todavía hoy hay menores que ocultan sus problemas por miedo a que les corten el acceso a Internet”.
En caso de que seas una de esas personas que crea que es la única manera de evitar esos riesgos -y en vista de que obviamente es imposible que un adulto esté pendiente de la actividad online de sus hijos el cien por cien del tiempo-, la especialista nos da alguna opción más (aunque siga considerando la educación supervisada como la mejor): consensuar normas sobre qué páginas se pueden visitar y cuáles no, por ejemplo, o directamente instalar “filtros de control en los dispositivos que impidan el acceso a determinados contenidos o alguna aplicación que limita el tiempo de uso y permite monitorizarlo”. De este tipo de herramientas te hemos hablado a fondo en Maldita.es, también de cómo elegir una que no vulnere la privacidad de los más pequeños.
María Lázaro, directora de Desarrollo y Marketing de Adigital y autora de 'Redes sociales y menores. Guía práctica', nos contaba que para evitar este tipo de casos y, en general, lograr que nuestros hijos realicen un uso responsable de la tecnología, se podría recurrir también a establecer mediante una especie de “contrato” los tiempos y los límites del uso que le dan a ciertos dispositivos.
Estas medidas van en línea con las que proponen iniciativas y asociaciones dedicadas específicamente a la protección de los jóvenes en el ambiente digital, como Pantallas Amigas o Internet Segura 4 Kids (INCIBE) en España, y que además nos dan algunos consejos sobre cómo actuar en caso de haber sido víctima de un caso de grooming: crear una red de apoyo para el menor, recoger información del caso y comprobar que realmente cuentan con material sexual de la víctima, poner una denuncia e incluso buscar ayuda psicológica.
¿Qué efectos puede tener pasar mucho tiempo conectado al móvil? ¿Podemos contabilizar y limitar las horas que dedicamos a usar las aplicaciones?
Vamping, nomofobia, Smombies… ¿Te suenan? Estos términos que parecen sacados de una saga de ciencia ficción vampírica o de muertos vivientes son algunos de los nuevos riesgos que han aparecido asociados a un elevado uso de la tecnología. Así que vamos a ver algunos consejos para poder limitar este consumo.
Como hemos contado en Maldita.es, cada vez utilizamos más el teléfono móvil y pasamos más tiempo en redes sociales. Es muy importante no confundir un uso abusivo de ello con adicción ni usar a la ligera el adjetivo ‘adicto’, pero, antes de llegar a la fase de la dependencia que genera problemas de ansiedad, autocuidado y abstinencia, sí que hay otros problemas derivados del consumo tecnológico.
El principal y más conocido es el estrés negativo derivado del uso de ordenadores, tabletas, smartphones y de lo que encontramos dentro de estos dispositivos, acuñado como tecnoestrés. Pero ya se ha puesto nombre también a nuevos riesgos, como los que comentábamos al principio. En este artículo de The Conversation del profesor en el máster en Prevención de Riesgos Laborales en la Universidad Internacional de La Rioja (UNIR), Iván Fernández Suárez, se recogen los principales:
- Vamping: la hiperconexión digital, que resta horas de sueño y causa insomnio. Proviene de la unión de las palabras en inglés 'vampire' (vampiro) y 'texting' (envío de mensajes), así que las ínfulas de ciencia-ficción no iban desencaminadas: si sientes que te has convertido en vampiro digital nocturno, puede que estés sufriéndolo.
- Phubbing o ningufoneo: es el desprecio hacia las personas que están a nuestro alrededor por dar prioridad a nuestros teléfonos. No mires para otro lado, tú también has hecho eso de mirar el móvil constantemente estando con amigos o de consultar las notificaciones mientras comes con tu familia.
- Smombies: ¿a qué te recuerda el término? Sí, zombis. Se trata de la actitud de circular o realizar otras actividades sin prestar atención por estar pendiente del móvil. Más de uno nos hemos chocado contra alguien (y contra un poste) por la calle por hacerlo.
- Nomofobia: es la necesidad de permanecer conectado constantemente. Por ejemplo, de no poder pasar 24 horas desconectados. Está relacionado con el FOMO o temor a perderse algo (del inglés fear of missing out) si no estamos conectados para ver esa notificación o ese mensaje.
¡Vaya retahíla de términos! Bueno, seguro que son menos que las horas que pasamos a veces al día conectados... Si notamos que nos estamos pasando de la raya y que esto nos produce sensaciones negativas, ¿qué podemos hacer?
En Maldita.es os hemos contado cómo combatir el tecnoestrés, y cómo hacerlo específicamente ante la llegada del nuevo curso, tanto escolar como laboral. Uno de los consejos es poner límites de tiempo en el consumo de Internet y la tecnología, porque es uno de los factores más importantes: si no controlamos bien el tiempo que dedicamos a los dispositivos y el uso que hacemos de ellos, podríamos acabar sufriendo tecnoestrés y los nuevos riesgos mencionados.
Seguro que tienes una estimación de cuánto tiempo pasas conectado pero, ¿es posible saber exactamente el tiempo que dedicas a usar tu móvil? Sí, el dispositivo lleva la cuenta por ti. No tienes que descargar nada externo, sino que podremos verlo dentro del propio móvil.
Si tienes un teléfono Android, hay que ir a ajustes o configuración, y buscar la sección Bienestar digital y control parental o Equilibrio digital, según el modelo que tengas. Dentro, seleccionas la opción “Mostrar tus datos” y, normalmente, te aparecerá un gráfico con el tiempo que lo has usado en el día consultado y un desglose del tiempo que has pasado en cada aplicación. Si entras al detalle, podrás ver también el uso en la última semana, una comparación con el día anterior y una media diaria del uso de las distintas aplicaciones.
Si tienes el sistema operativo iOS, el camino y las opciones son muy similares. Tienes que ir al menú “Ajustes” en tu iPhone, elegir la sección “Tiempo de uso” y llegarás a un submenú que te mostrará el promedio diario de tiempo que has pasado utilizando el dispositivo. Igual que antes, dentro tendrás una gráfica con los días de la semana, un promedio comparativo y los tiempos concretos de cada aplicación. Puedes ir navegando por las opciones para saber detalles de cada app.
¿Y en una red social, nos dice la plataforma el tiempo que estamos conectados a ella? Hay algunas que sí lo hacen, como Instagram, Facebook y TikTok; no es el caso de WhatsApp. En Instagram, para averiguarlo tendrás que abrir tu perfil y pinchar en las tres rayitas que hay arriba a la derecha. A continuación, haz clic en Tu Actividad, y podrás ver el detalle del tiempo invertido en la última semana, así como una media diaria. Para Facebook, abrir Configuración y privacidad > Tu tiempo en Facebook. En TikTok, repite el paso de pulsar en las tres rayitas de la esquina derecha y selecciona Ajustes y Privacidad > Tiempo en pantalla. Te mostrará el tiempo de uso y las veces que has abierto la aplicación. ¿Mucho susto?
Si después de ver estos datos nos hemos dado cuenta de que el tiempo que pasamos conectados se nos está yendo de las manos o queremos reducirlo, una opción interesante es que sea el propio el móvil o la aplicación quienes nos avisen cuando hemos pasado conectados una cierta cantidad de horas. ¿Nos mandará una notificación? Sí, irónicamente es la notificación de que ya has hecho caso a bastantes notificaciones.
Esto también podemos configurarlo directamente en el propio móvil, en el mismo menú en el que hemos visto el tiempo diario que pasamos conectados (Ajustes > Equilibro digital o Tiempo de uso).
¿Quieres restringir el tiempo de uso para cada aplicación? Tienes que ir a Límites de la aplicación en Android y Límites de uso de apps en iOs. Al entrar, tendrás un buscador para seleccionar la aplicación, por ejemplo, TikTok, y podrás seleccionar tras qué periodo de tiempo usando esa app quieres que te notifique. Dos horas para YouTube, tres para WhatsApp, seis y media para Telegram… Lo que tú consideres según tus necesidades si utilizas estas aplicaciones para estudiar o trabajar, y según dónde hayas analizado que tiendes a pasar más tiempo. Cuando se cumpla el tiempo, el móvil te lanzará un mensajito de aviso.
Si lo que quieres es configurar el tiempo total de uso diario, sin importar la app, abre Tiempo frente a la pantalla en Android. Podrás distinguir entre días laborales, días de descanso o los días personalizados que prefieras. Arriba, tendrás una notificación que te avisará de las horas de uso que te quedan con el símbolo de un relojito de arena (al menos en nuestro teléfono y, la verdad, no es que contribuya a la calma). En iPhone no está esta opción tal cual, tendrás que seleccionar en el menú anterior la opción Todas (apps y categorías) para que te avise cuando, en total, has empleado cierta cantidad de tiempo en el móvil.
Por último, en Tiempo sin uso en Android y Tiempo de inactividad en iPhone, podrás programar un horario para no usar el dispositivo. En la web de Ayuda de Android de Google y en la web de Apple tienes más detalles de todas estas opciones.
¿Hay opción de que la notificación no salte del dispositivo en general, sino de las propias aplicaciones? De nuevo, depende de la aplicación. En Instagram sí está esa opción: podemos establecer un límite de tiempo diario para que la app nos mande un recordatorio cuando lo hemos superado, y también podemos pedir que nos mande un mensaje para hacer pausas. ¿Tiendes a pasarte toda la tarde ensimismado mirando el móvil? Pues pide a la app que te recuerde una pausa cada 20 minutos. En Facebook funciona de forma parecida, y en TikTok puedes elegir el tiempo en pantalla diario y los mismos avisos para descansos.
Más allá de limitar el número de horas, practicar la desconexión digital completa de vez en cuando también puede ser una buena idea para dejar espacio mental y liberarnos del tecnoestrés, los vampiros digitales y el dolor de cuello. Que, además de recargar el teléfono móvil, también debemos darnos tiempo para recargarnos a nosotros mismos.
¿Cómo debemos actuar en caso de sufrir un ataque informático para no eliminar pruebas del dispositivo?
Si hay algo en lo que insistimos hasta la saciedad en Maldita.es es en la importancia de la ciberseguridad de nuestra vida digital (y física). Por eso, hemos recopilado consejos que van desde cómo minimizar riesgos cuando conectamos nuestro móvil a un coche de alquiler hasta medidas de ciberseguridad en centros educativos. Para saber a qué podemos estar expuestos hemos ahondado en qué es un ataque DDoS o de denegación de servicio o los conocidos ransomware, en los que se secuestran y hacen inaccesibles los archivos de un dispositivo. Hasta os hemos explicado cómo puede ser un hackeo en Twitter y cómo funciona el proceso de recuperación de cuentas, sólo por poner algunos ejemplos.
Cada una de esas amenazas informáticas es particular y tiene sus propias características, pero nuestra respuesta ante ella puede tener puntos en común. Nos habéis preguntado por un cabo suelto que es importante si queremos extremar una buena conducta ante un ataque informático: ¿cómo debemos actuar si sufrimos uno y no queremos borrar las pruebas de que, efectivamente, nos han hackeado?
Antes de nada, también puede que te preguntes, ¿y para qué quiero yo que esas huellas sigan ahí? Pues porque según la envergadura del hackeo, robo de datos o incluso acciones en tu nombre que hayan podido suceder, sería muy normal que necesitaras denunciar que has sufrido este ataque. Sin pruebas, puede ser difícil.
Por eso los peritos informáticos son los que se encargan (entre otras cosas) de hacer un rastreo de lo que ha pasado en el dispositivo y recabar posibles pruebas del delito informático, hasta poder dar con el autor o autores. Con estos datos, pueden construir un informe basado en evidencias digitales que se podría llevar ante la policía o usar en un juicio. De hecho, las empresas cada vez cuentan más con este tipo de especialistas. Ahora bien, ¿qué podemos hacer nosotros a nivel individual para facilitar esa tarea?
Lo primero es darnos cuenta de que estamos siendo víctimas de un ataque informático. En el caso del ransomware, será un ataque visible porque, como hemos indicado, habrá un bloqueo de los archivos de nuestro dispositivo. Sin embargo,“hay otros ataques mucho más difíciles de detectar que se basan por ejemplo en keyloggers o tecnologías de detectar pulsaciones en teclado, y recopilan información de forma silenciosa. Estos son los más peligrosos”, indica Juan José Delgado, director del título ‘Experto Universitario en Peritaje Informático e Informática Forense’ de la Universidad Internacional de La Rioja (UNIR).
En estos casos, hay señales que nos pueden hacer sospechar, recopila Delgado: “Que el dispositivo vaya lento (porque hay procesos que no deberían estar sucediendo o porque se están enviando muchos datos a través de la web), que haya un consumo excesivo de la conexión o que sucedan cosas inesperadas”.
Una vez nos percatamos de que hemos tenido la mala suerte de ser víctimas de un ataque informático, de manera natural, lo primero que podemos pensar es en borrar todo del dispositivo para ‘hacer desaparecer el hackeo’. “Lo normal es entrar en pánico y decir, voy a formatear, reinstalar y empezar de cero, pero así estás eliminando las pruebas. Si quieres hacer un análisis, es lo último que tienes que hacer”, avisa José Juan Díaz, senior sales engineer en la empresa de ciberseguridad Barracuda Networks. Es decir, controlar el impulso y no formatear ni borrar nada.
Si lo hiciéramos, estaríamos no solo destruyendo esas huellas del hackeo, sino también sobreescribiendo información. Aquí entra en juego el término log, que en informática significa registro. “Todo dispositivo guarda unos logs, una especie de historial y seguimiento detallado de lo que sucede en el equipo. Estos no se deben modificar, porque si tenemos la suerte de que el atacante no ha iniciado la fase en la que limpia su rastro de esos logs, son los que nos pueden ayudar a saber qué ha estado haciendo, hasta dónde ha accedido o cómo ha conseguido esos permisos”, indica Díaz. Un usuario con un nivel básico de tecnología probablemente no interactúa con este registro habitualmente, pero de ahí que sea importante no formatear el dispositivo, para no eliminarlo cuando un profesional técnico necesite consultarlo.
Además, los logs no sólo están en el equipo, también en el router. “Si has tenido la mala suerte de que el atacante ha tapado o sobrescrito la información de los logs, al menos podrá haber un rastro en el acceso externo”, añade. Por eso, cuando vayas a darle la información a un perito, es probable que tengas que entregar también el router.
Ya nos ha quedado claro que no debemos formatear ni eliminar nada; ¿qué podemos hacer entonces para detener el ataque mientras lo llevamos a un especialista? “Tocar lo menos posible del terminal, desconectarlo de la red y aislarlo del tráfico de datos. Después, apagarlo. Si no podemos porque no funciona, tendremos que quitarle la batería. Y, por supuesto, no volver a utilizarlo hasta que lo llevemos a analizar, que debería ser cuanto antes”, enumera Delgado de la UNIR.
Díaz, de Barracuda Networks, coincide: “Al desconectarlo de la red quitas el acceso a quien esté atacando. Pero no basta con eso y también debemos apagarlo, porque puede haber un software instalado que tenga autoejecución de procesos. Desconectando y apagando, lo paramos todo”.
Todo esto es la casuística general pero, Paula González, especialista en seguridad informática y maldita que nos ha prestado sus superpoderes, recuerda que lo que habrá que hacer “dependerá del tipo de ataque, no es lo mismo un robo de datos que un ransomware: en este habría que detener la propagación aunque se destruyan evidencias; con otro tipo de ataques con dejar fuera al atacante te sirve”.
Si hemos detectado el ataque, no hemos tocado ni eliminado nada, lo hemos aislado de la red y lo hemos conseguido apagar, ya podremos llamar a un experto.
¿Cuál es el proceso que seguirá un perito informático para rastrear esas huellas y llegar a los autores? “Siempre se intentará no trabajar directamente con el dispositivo. Se hará una copia y se extraerá la información. Por ejemplo, si es un ordenador, se copiará el disco duro; y si es el móvil, a través del puerto de datos se transferirá la información. El objetivo es que el impacto en el dispositivo sea el menor posible para que pueda servir de prueba en un juicio”, explica Delgado de la UNIR.
Una vez que la información se ha extraído, se detectan las vulnerabilidades gracias al análisis de los logs o registros. “Lo normal es que las evidencias no estén a simple vista, sino que se encuentren pequeños indicios repartidos alrededor del terminal. Juntando esas pequeñas pistas se podrá determinar el ataque y el impacto”, detalla.
Con todos estos pasos y recomendaciones, esperamos que si sufres un ataque informático (dedos cruzados para que no), sepas rápidamente qué no hacer (borrar y formatear) y que sí (desconectar de la red, apagar y acudir a un experto).
¡Antes de que te vayas!
No somos técnicos ni ingenieros, pero contamos con mucha ayuda de personas que son expertas en su campo para resolver vuestras dudas. Tampoco podemos deciros qué servicio usar o dejar de usar, solo os informamos para que luego decidáis cuál queréis utilizar y cómo. Porque definitivamente, juntos y juntas es más difícil que nos la cuelen.
Si tienes cualquier duda sobre esta información o cualquier otra relacionada con la manera en que te relacionas con todo lo digital, háznosla llegar: