Survive Technology with Jorge Ruano Home Banner The beginning is the most important part of the work Plato

Stacks Image 410

El Depredador De Depredadores: Descubriendo El Lado Oscuro De La Tecnología Y Su Papel En El Abuso Infantil.


 
Desde abril hasta mayo del 2019, el FBI, junto con la ayuda de otras agencias de policías, llevó a cabo una investigación a nivel nacional. Esta investigación se centró en las personas que explotaban a los niños a través del tráfico sexual, la incitación en línea y la producción de pornografía infantil. Esta operación resultó en el arresto de más de 1,700 presuntos depredadores de niños. Esta investigación se conoció como
 

Operación Corazón Roto.

 
Mientras trabajaba para un Departamento de Policía en Texas como administrador de tecnología, conocí a un detective conocido como el Depredador de Depredadores. Tenía una gran responsabilidad ya que su trabajo consistía en investigar incidentes de abuso y negligencia infantil, incluido el abuso físico, mental y sexual. También investigaría casos de secuestro de niños y jóvenes fugitivos. También trabajó para identificar y detener a los sospechosos y ayudar a reunir a los niños con sus familias. El detective ayudaría a garantizar que las familias reciban el asesoramiento y los recursos necesarios para garantizar la seguridad de sus hijos. Este detective tiene una increíble fuente de conocimiento sobre la tecnología que usan los depredadores para atraer o abusar de los niños.
 
Es posible que se sorprenda al saber cómo los depredadores usan la tecnología para aprovecharse de los niños. Cada vez es más fácil que los depredadores se vuelvan más sofisticados. A medida que aumenta la cantidad de dispositivos tecnológicos conectados a Internet, también aumentan las oportunidades para que los depredadores exploten a niños y adolescentes. Utilizan una variedad de aplicaciones, software y otras herramientas para contactar y controlar a sus víctimas.
 
Redes de medios sociales:
 
Los depredadores pueden usar las redes de medios sociales creando identidades falsas y enviando a los niños mensajes no solicitados e imágenes inapropiadas para prepararlos y conocerlos en la vida real.
Algunas de estas aplicaciones de redes sociales son:
 
·      Discord
·
      Whisper
·
      Kik
·
      Tinder
·
      Snapchat
·
      Chat Roulette
·
      Sarahah
·
      Poof
·
      Yubo
·
      Skout
 
Juegos en línea:
 
Los depredadores pueden usar los juegos en línea para atraer a los niños a conversaciones sobre sexo, enviarles imágenes inapropiadas e intentar encontrarlos en la vida real.
Estos son algunos de los juegos, entre otros:
 
·      Minecraft
·
      Roblox
·
      Fortnite
·
      Animal Jam
·
      Avatar Chat
·
      Habbo Hotel
·
      IMVU
·
      Adventure Quest
·
      Runescape
 
 
Webcams:
 
Los depredadores pueden usar cámaras web para participar en actividades sexuales con niños, grabarlos sin su conocimiento y compartir videos o fotografías con otros. Asegúrese de que sus cámaras estén ejecutando la versión de software más reciente para proteger a sus hijos y que el fabricante de la cámara web no haya estado involucrado en ninguna violación de datos. Puede obtener más información sobre filtraciones de datos en
HaveIBeenPwnd.Com
 
Teléfonos celulares:
 
Los depredadores pueden usar teléfonos celulares enviando y recibiendo imágenes o textos inapropiados y rastreando su ubicación. Tanto
Apple como Google tienen controles parentales que puede configurar en los dispositivos de sus hijos. También hay empresas como Bark y NetNanny al que puede suscribirse por una tarifa, proporcionando servicios para monitorear y controlar la actividad del dispositivo de su niños.
 
Aplicaciones y Salas de Chat:
 
Una de las realidades de Internet es que los depredadores usan las salas de chat para explotar sexualmente a los niños. Los depredadores a menudo usan tácticas persuasivas, como pretender tener la edad de un niño para ganarse su confianza y hacer que hablen sobre detalles personales. Los depredadores también pueden usar regalos, cumplidos o falsas promesas para que el niño participe en actividades sexuales o envíe imágenes inapropiadas. Los depredadores a menudo usan salas de chat para atraer a los niños a conversaciones privadas, donde pueden controlar la conversación y manipular al niño. Los depredadores también usan las salas de chat para preparar a los niños para una futura explotación sexual. Pueden comenzar haciendo preguntas aparentemente inocentes, pero rápidamente pasan a temas más sexuales.
 
Es importante ser consciente de que los depredadores están activos en las salas de chat y tomar medidas para proteger a los niños de ellos. Los padres deben controlar el uso de Internet de sus hijos y tener en cuenta cualquier señal de alerta que pueda indicar que un depredador los está atacando. También es esencial hablar con los niños sobre los peligros de los depredadores en línea y asegurarse de que sepan cómo mantenerse seguros en línea. Los padres deben tomarse el tiempo para aprender los conceptos básicos del lenguaje de texto para niños para mantenerse al día con lo que dicen sus hijos. Por ejemplo, POTS = Padres por encima del hombro e IRL = En la vida real.
 
Estas son algunas de las aplicaciones, entre otras:
 
·      Omegle
·
      Chat Avenue
·
      Chatib
·
      Tiny Chat
·
      7 Cups of Tea
·
      Kik Messenger
·
      Whisper
·
      Discord
·
      Ask.fm
·
      MeetMe
 
No sorprende que Internet haya revolucionado la forma en que interactuamos, trabajamos y nos entretenemos. A medida que avanza la tecnología, los riesgos asociados, en particular para los niños, se vuelven cada vez más evidentes. Es por eso que es importante invertir en software de monitoreo, instalar filtros web y educar a su hijo sobre los peligros potenciales del uso de cámaras web. Asegúrese de que sepan que los está monitoreando y por qué, y que pueden acudir a usted si alguna vez se sienten inseguros en línea. Además, no permita que los niños accedan a dispositivos conectados a Internet sin la supervisión de un padre o tutor, y no permita que su hijo lleve teléfonos y tabletas al baño. Al seguir estos sencillos pasos, podemos reducir los riesgos y ayudar a evitar el peligro para los niños en línea.
 
El
National Center for Missing and Exploited Children (NCMEC) y Stop the Exploitation son recursos excelentes para padres y personas que buscan maneras de proteger a sus hijos de la explotación y el abuso. El NCMEC proporciona varios recursos para ayudar a los padres a proteger a sus hijos de la explotación. Stop the Exploitation es un sitio web que brinda información y recursos para ayudar a los padres y las personas a reconocer, comprender y prevenir la explotación infantil. Ambas organizaciones ofrecen información y recursos valiosos que pueden ayudar a los padres ya las personas a proteger a sus hijos de la explotación y el abuso.
 
Si tiene razones para creer que esto podría estarle pasando a alguien fuera de su control, visite
NCMEC CyberTipline. CyberTipline del NCMEC ayuda a identificar y rescatar a niños de situaciones peligrosas y potencialmente mortales y brinda apoyo a las víctimas y sus familias. Los informes son revisados e investigados por los analistas del Centro y luego enviados a la agencia de aplicación de la ley correspondiente para su investigación y posible enjuiciamiento.
 
Me siento honrado de conocer al Predator of Predators, quien ha ayudado sin ayuda a llevar a más de 500 depredadores ante la justicia desde 2008.

Stacks Image 268
Stacks Image 256
La inversión más crucial que podemos hacer en la seguridad y la prosperidad de cualquier organización en la era digital es la seguridad cibernética. Es nuestra responsabilidad defender a nuestras empresas e individuos contra ataques maliciosos dada la alarmante tasa a la que crecen las amenazas a la seguridad y los datos de nuestro país. Nuestro enfoque está en la seguridad cibernética, que también actúa como un potente elemento disuasorio del delito cibernético. Al brindarnos los medios y recursos para proteger a nuestros residentes, empresas y datos, invertir en medidas de ciberseguridad salvaguardará el futuro de nuestro país. Hacer la inversión más importante en seguridad cibernética es lo mejor para nosotros si queremos salvaguardar nuestro país y su gente para las generaciones futuras.

Manténgase seguro y protegido: Protéjase de las mayores infracciones tecnológicas: Parte 1 Contraseñas

Stacks Image 395
Cada vez es más claro que ninguna empresa es inmune a la amenaza de las infracciones de seguridad cibernética. Cada tipo de negocio está siendo atacado, como la violación de Marriott International de 2018 que comprometió la información personal de alrededor de 500 millones de clientes. O violaciones de datos de T-Mobile que datan de 2017 a 2022 con ocho violaciones de datos en total. Aunque millones de sus clientes se ven afectados, esas empresas solo pierden un poco de tiempo. Cuentan con seguros que cubrirán el costo de las multas que se les impongan.
 
Cuando se trata de seguridad, algunos aspectos están fuera de las manos del cliente y en manos de la empresa. Hemos llegado a la edad en que ya no podemos configurarlo y olvidarlo. Es esencial verificar si sus cuentas han estado expuestas a una violación de datos porque otra persona puede tener acceso a su información personal y cuentas. La información de la cuenta violada podría provocar el robo de identidad y otros problemas. Verificar si su contraseña ha sido comprometida es esencial para proteger sus cuentas y datos. Uno de mis sitios web favoritos para comprobar si hay filtraciones de cuentas es Have I Been Pwned. Have I be pwned es un sitio web desarrollado por Troy Hunt que permite a los usuarios determinar si su información personal ha sido pirateada o "pwned" en una violación de datos. Los usuarios pueden usar este sitio web para buscar con sus direcciones de correo electrónico para ver si sus datos se han hecho públicos debido a una violación de datos. Recopila información de todas las violaciones de datos publicadas públicamente. Mi regla es cambiar la contraseña si veo alguna de mis cuentas con una violación de datos.
 
Google y Apple ofrecen soluciones de administración de contraseñas que ayudan a los usuarios a almacenar, administrar y proteger sus contraseñas. El Administrador de contraseñas de Google, disponible para los usuarios de su navegador Chrome, puede generar contraseñas seguras, almacenarlas de forma segura y autocompletarlas cuando sea necesario. El llavero iCloud de Apple almacena números de tarjetas de crédito e inicios de sesión en sitios web y puede completarlos automáticamente en sitios web y aplicaciones. Ambas soluciones ayudan a que la creación y el almacenamiento de contraseñas seguras y únicas para cada cuenta sea más fácil para los usuarios. No quiero dejarlo paranoico, pero incluso confiar en estas soluciones puede ser problemático.
Stacks Image 397

Mantenerse actualizado sobre las últimas amenazas y vulnerabilidades de seguridad

Con tantas amenazas y vulnerabilidades, estar al tanto de las últimas tendencias, vulnerabilidades y soluciones de seguridad puede ser desalentador. Afortunadamente, suscribirme a boletines, avisos y seguir ciertas cuentas de Twitter me ayuda a navegar por la gran cantidad de datos. Los boletines y las cuentas de Twitter brindan información concisa que es fácil de digerir, lo que me permite estar al día sobre las últimas noticias y regulaciones en la industria de la seguridad. Con estos recursos, puedo estar fácilmente al tanto de las últimas amenazas y vulnerabilidades de seguridad, lo que garantiza la seguridad de los datos de mi organización.
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional (DHS) está a cargo de mejorar la seguridad cibernética y la protección de la infraestructura en todos los niveles del gobierno, coordinar las iniciativas de seguridad cibernética con los estados estadounidenses y mejorar las defensas del gobierno contra los ataques cibernéticos patrocinados por individuos y estados. .

Manténgase actualizado con CISA y suscríbase a las muchas opciones.
Stacks Image 125
El Centro de Recursos de Seguridad Informática (CSRC) es una fuente de información del Instituto Nacional de Estándares y Tecnología (NIST) sobre ciberseguridad y seguridad de la información. Proporciona recursos para el gobierno, el sector privado y la academia en los EE. UU. y en el extranjero.

Manténgase actualizado con CSRC y NIST y suscríbase a las muchas opciones.
Stacks Image 129
CSO es un recurso en línea para profesionales de TI y seguridad. Proporciona noticias, información, análisis de las últimas tendencias de seguridad, tecnologías, amenazas y consejos sobre las mejores prácticas para implementar estrategias de seguridad adecuadas.

Regístrese para recibir el boletín de las OSC. Puede seleccionar las categorías de seguridad que más le interesen.
Stacks Image 146
Stacks Image 195