{"id":11051,"date":"2022-04-23T22:59:40","date_gmt":"2022-04-24T02:59:40","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=11051"},"modified":"2022-04-23T22:59:40","modified_gmt":"2022-04-24T02:59:40","slug":"ciberdelincuencia-juvenil-como-evitar-que-los-mas-chicos-tomen-el-camino-equivocado-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/04\/23\/ciberdelincuencia-juvenil-como-evitar-que-los-mas-chicos-tomen-el-camino-equivocado-francisco-dagostino\/","title":{"rendered":"Ciberdelincuencia juvenil: c\u00f3mo evitar que los m\u00e1s chicos tomen el camino equivocado"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Cuando se habla de la ciberdelincuencia y los ni\u00f1os, suele ser en el contexto de proteger a los m\u00e1s peque\u00f1os de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar que tengan instalado un antimalware y que la privacidad est\u00e9 configurada correctamente. \u00bfPero qu\u00e9 pasa cuando el ni\u00f1o es el que resulta ser el \u201cmalo\u201d? <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, desde su iniciativa <a href=\"https:\/\/digipadres.com\/\">Digipadres<\/a>, que busca acompa\u00f1ar padres y docentes en el cuidado de los ni\u00f1os en Internet, analizan este fen\u00f3meno y acercan consejos para acompa\u00f1ar a los m\u00e1s peque\u00f1os en estos casos.<\/p>\n<p>Esta situaci\u00f3n se presenta de una forma m\u00e1s com\u00fan de lo que se cree, entre otras cosas porque, a una edad temprana muchos ni\u00f1os a\u00fan no se dan cuenta de que sus actividades de \u201csombrero negro\u201d son ilegales (en comparaci\u00f3n con las de \u201csombrero blanco\u201d, tambi\u00e9n conocidas como \u201chacking \u00e9tico\u201d). Por ejemplo, la alumna londinense Betsy Davies ten\u00eda solo siete a\u00f1os cuando <a href=\"https:\/\/www.silicon.co.uk\/security\/security-management\/primary-school-girl-hacks-laptop-159984\">demostr\u00f3 c\u00f3mo hackear<\/a> la computadora port\u00e1til de un desconocido a trav\u00e9s de una red Wi-Fi p\u00fablica no segura en solo 10 minutos. Esto lo logr\u00f3 al buscar una gu\u00eda en Internet. En ese momento se encontraron alrededor de 14.000 tutoriales de video solamente en YouTube.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>\u201c<i>La buena noticia es que, incluso si se sospecha que un menor puede estar utilizando sus habilidades tecnol\u00f3gicas con fines maliciosos, no es demasiado tarde para guiarlo hacia el camino correcto. Son muchas las v\u00edas leg\u00edtimas para canalizar sus conocimientos cibern\u00e9ticos y, en \u00faltima instancia, ayudarlo a iniciar una carrera en ciberseguridad.\u201d, <\/i>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n<p>Los hackers de edad escolar son cada vez m\u00e1s numerosos, a medida que las herramientas y t\u00e9cnicas para cometer delitos cibern\u00e9ticos se abaratan y son m\u00e1s accesibles. La Agencia Nacional del Crimen (NCA) del Reino Unido inform\u00f3 que los datos de su Unidad Nacional de Cibercrimen (NCCU) mostraron un aumento del 107% en los informes policiales de 2019 a 2020 de estudiantes que desplegaron ataques de DDoS (Ataque distribuido de denegaci\u00f3n de servicio). La edad media de las derivaciones al equipo \u201cPrevent\u201d de la NCCU es, al parecer, de 15 a\u00f1os, y un reciente informe de la NCA revel\u00f3 que se descubrieron ni\u00f1os de tan solo nueve a\u00f1os lanzando ataques de DDoS, aunque no se limitan a este tipo de ataque.<\/p>\n<p><b>\u00bfCu\u00e1les son las se\u00f1ales de alarma?\u00a0<\/b><\/p>\n<p>Desde ESET mencionan que es importante mantenerse alertas ante cualquier cambio en el comportamiento. Un estudio realizado por la Universidad Estatal de Michigan (MSU) puso de manifiesto algunos de los rasgos clave asociados a la ciberdelincuencia juvenil. Entre ellos se destacan:<\/p>\n<ul>\n<li aria-level=\"1\">Bajo autocontrol.<\/li>\n<li aria-level=\"1\">Relacionarse con pares; es decir, conocer a otros menores que tambi\u00e9n hackean.<\/li>\n<li aria-level=\"1\">Tiempo dedicado a ver la televisi\u00f3n o a jugar con la computadora.<\/li>\n<li aria-level=\"1\">Oportunidad; es decir, tener su propia computadora en una habitaci\u00f3n privada, con una m\u00ednima supervisi\u00f3n de los padres.<\/li>\n<li aria-level=\"1\">Acceso a un tel\u00e9fono m\u00f3vil desde una edad temprana.<\/li>\n<li aria-level=\"1\">Participaci\u00f3n en la pirater\u00eda digital.<\/li>\n<\/ul>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p><i>\u201cTambi\u00e9n hay algunos indicios de que la actividad online de un ni\u00f1o o ni\u00f1a puede haberse descontrolado. Por ejemplo, puede hacer alusi\u00f3n a asuntos privados de los que no deber\u00eda tener conocimiento, lo que da la pauta de que estuvo leyendo correos electr\u00f3nicos y mensajes personales de terceros; o puede hacer un esfuerzo extremo para proteger su propia privacidad, neg\u00e1ndose a compartir sus inicios de sesi\u00f3n. Por supuesto, esto podr\u00eda indicar simplemente que son ni\u00f1os siendo ni\u00f1os. De hecho, un inter\u00e9s temprano en algunos tipos de software, como las herramientas de pruebas de pentesting (se intenta vulnerar un sistema y ganar control del mismo para identificar sus puntos d\u00e9biles y proponer acciones de mejora), podr\u00eda ser m\u00e1s que bienvenido.\u201d, <\/i>agrega Guti\u00e9rrez Amaya.<\/p>\n<p>Contar con un software de <a href=\"https:\/\/www.eset.com\/latam\/hogar\/\">control parental<\/a> en los dispositivos de los m\u00e1s peque\u00f1os ayuda a detectar las primeras se\u00f1ales de advertencia del hacking juvenil, como los intentos de acceder a sitios espec\u00edficos de ciberdelincuencia, foros de hacking y otras zonas turbias de Internet. Pero si se alcanz\u00f3 un nivel elevado de conocimientos tecnol\u00f3gicos, es probable que puedan ser capaces de ocultar cualquier actividad de este tipo.<\/p>\n<p>Desde ESET recomiendan que si se detecta un comportamiento de este tipo se busque una alternativa positiva para sus habilidades. Hay programas de ciberseguridad para estudiantes en edad escolar con el fin de poner a prueba, perfeccionar y desarrollar sus habilidades. Tambi\u00e9n hay concursos de hacking en los que todos los participantes pueden poner a prueba sus habilidades frente a los mejores del mundo, con la posibilidad de mostrar su talento. Pero <b>lo m\u00e1s importante es mantener las l\u00edneas de comunicaci\u00f3n abiertas, interesarse por los pasatiempos de los m\u00e1s peque\u00f1os<\/b>. En caso de tener una preocupaci\u00f3n sobre su comportamiento se recomienda recordarles cu\u00e1les son los riesgos y alentarlos a buscar oportunidades m\u00e1s positivas para sus intereses.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>En este sentido, Javier Lombardi, Mentor Educativo de <a href=\"https:\/\/www.argentinacibersegura.org\/\"><b>Argentina Cibersegura<\/b><\/a>, Asociaci\u00f3n Civil que busca concientizar a la comunidad para crear un espacio digital m\u00e1s seguro, comenta: <i>\u201cComo adultos debemos ser conscientes de que nuestras reacciones, palabras y formas van modelando la de los ni\u00f1as, ni\u00f1os y adolescentes. Nuestra intervenci\u00f3n es necesaria, cada vez que veamos, escuchemos o tomemos contacto con una situaci\u00f3n o una acci\u00f3n inapropiada, o que se est\u00e9 realizando un desbalance en nuestra comunicaci\u00f3n. De esta manera, estaremos gestionando el sistema de atenci\u00f3n<\/i> <i>que luego veremos aprendido por ni\u00f1os, ni\u00f1as y adolescentes, sirviendo as\u00ed de STOP para cualquier comportamiento desajustado y que pueda generar un mal a otra persona, o a ellos mismos\u201d<\/i>.<\/p>\n<p>Para m\u00e1s informaci\u00f3n relacionada visite <a href=\"https:\/\/digipadres.com\/\">Digipadres<\/a>, una iniciativa impulsada por Safer Kids Online de <a href=\"https:\/\/www.notaoficial.com\/s\/2021\/12\/15\/eset-analiza-como-configurar-la-privacidad-y-seguridad-en-facebook-francisco-dagostino\/\">ESET<\/a>, que busca acompa\u00f1ar padres y docentes en el cuidado de los ni\u00f1os en Internet. Para conocer m\u00e1s ingrese a: <a href=\"https:\/\/digipadres.com\/\">https:\/\/digipadres.com\/<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino Cuando se habla de la ciberdelincuencia y los ni\u00f1os, suele ser en el contexto de proteger a los m\u00e1s peque\u00f1os de los peligros online. Por ejemplo, asegurarse de que sus dispositivos cuenten con un software de control parental adecuado, de modo que no puedan acceder a contenido peligroso o inapropiado. O comprobar [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11051"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=11051"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11051\/revisions"}],"predecessor-version":[{"id":11053,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/11051\/revisions\/11053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/11052"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=11051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=11051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=11051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}