{"id":275,"date":"2026-03-21T13:40:48","date_gmt":"2026-03-21T13:40:48","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/21\/como-la-generacion-siempre-activa-puede-mejorar-su-juego-de-ciberseguridad\/"},"modified":"2026-03-21T13:40:48","modified_gmt":"2026-03-21T13:40:48","slug":"como-la-generacion-siempre-activa-puede-mejorar-su-juego-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/21\/como-la-generacion-siempre-activa-puede-mejorar-su-juego-de-ciberseguridad\/","title":{"rendered":"C\u00f3mo la generaci\u00f3n siempre activa puede mejorar su juego de ciberseguridad"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Los nativos digitales se sienten c\u00f3modos con la tecnolog\u00eda, pero pueden estar m\u00e1s expuestos a estafas en l\u00ednea y otras amenazas de lo que creen<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2021\/04\/Phil_Muncaster.jpg\" alt=\"\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>12 de agosto de 2025<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>5 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2025\/08-25\/cybersecurity-generations-youth.jpeg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2025\/08-25\/cybersecurity-generations-youth.jpeg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2025\/08-25\/cybersecurity-generations-youth.jpeg\" alt=\"C\u00f3mo la generaci\u00f3n siempre activa puede mejorar su juego de ciberseguridad\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>El 12 de agosto es el D\u00eda Internacional de la Juventud, un momento para celebrar la contribuci\u00f3n de los j\u00f3venes a la sociedad. Gran parte de esta contribuci\u00f3n es digital, <a href=\"https:\/\/www.un.org\/en\/observances\/youth-day\" target=\"_blank\" rel=\"noopener\">seg\u00fan las Naciones Unidas<\/a>que tambi\u00e9n se\u00f1ala que \u201clos j\u00f3venes est\u00e1n liderando la adopci\u00f3n e innovaci\u00f3n digitales\u201d.<\/p>\n<p>Sin embargo, a pesar de su pegadizo apodo, los nativos digitales no son necesariamente inmunes a las amenazas en l\u00ednea. De hecho, todo lo contrario. Las investigaciones revelan que est\u00e1n potencialmente m\u00e1s expuestos al riesgo y m\u00e1s indiferentes al impacto que esto puede tener en sus vidas. Esa es una combinaci\u00f3n preocupante. Esto es lo que los j\u00f3venes pueden hacer para mantenerse seguros y c\u00f3mo sus padres pueden ayudar.<\/p>\n<h2>La paradoja de los nativos digitales<\/h2>\n<p>Un conjunto particular de circunstancias hace que las generaciones m\u00e1s j\u00f3venes est\u00e9n potencialmente m\u00e1s expuestas al riesgo cibern\u00e9tico. En primer lugar, es m\u00e1s probable que est\u00e9n conectados a Internet que sus hom\u00f3logos mayores, seg\u00fan un estudio detallado del <a href=\"https:\/\/20740408.fs1.hubspotusercontent-na1.net\/hubfs\/20740408\/CYBSAFE-Oh%2c%2BBehave!%2BThe%2BAnnual%2BCybersecurity%2BAttitudes%2Band%2BBehaviors%2BReport%2B2024-2025.pdf?utm_campaign=Oh%20Behave&amp;utm_medium=email&amp;_hsenc=p2ANqtz-9VTHDEnpYmMpVm29F2R9tH7ztCqF63Z6WWpkr_sFYidFet-8cAzBdwsgLjUPuAFxHaCuAX9rJk1kmWcU4wkz7ESKOHXQ&amp;_hsmi=352656907&amp;utm_content=352656907&amp;utm_source=hs_automation\" target=\"_blank\" rel=\"noopener\">Alianza Nacional de Ciberseguridad<\/a>. La Generaci\u00f3n Z (65%) junto con los Millennials (64%) tienen muchas m\u00e1s probabilidades de informar que siempre est\u00e1n conectados. Y la Generaci\u00f3n Z (38%) y los Millennials (36%) tienen m\u00e1s probabilidades que la Generaci\u00f3n Silenciosa (23%) de tener m\u00e1s de 10 cuentas en l\u00ednea. M\u00e1s cuentas significan m\u00e1s exposici\u00f3n a ciberamenazas.<\/p>\n<p>Sin embargo, al mismo tiempo, hay indicios de que la Generaci\u00f3n Z en particular tiene una higiene digital relativamente deficiente. El mismo informe afirma que:<\/p>\n<ul>\n<li>El 46% de la Generaci\u00f3n Z admite compartir informaci\u00f3n laboral confidencial con IA sin el conocimiento de su empleador, frente al 38% de todos los encuestados en el trabajo.<\/li>\n<li>S\u00f3lo el 58% de la Generaci\u00f3n Z usa contrase\u00f1as \u00fanicas para cada cuenta todo o la mayor parte del tiempo, frente al 71% de los Baby Boomers.<\/li>\n<li>S\u00f3lo el 56% de la Generaci\u00f3n Z utiliza autenticaci\u00f3n multifactor (MFA), frente al 71% de los Boomers y el 70% de la Generaci\u00f3n X.<\/li>\n<li>S\u00f3lo el 44% de la Generaci\u00f3n Z instala actualizaciones cuando se les notifica \u00absiempre\u00bb o \u00abmuy a menudo\u00bb.<\/li>\n<li>El 68% de la Generaci\u00f3n Z afirma \u00abpriorizar\u00bb la seguridad en l\u00ednea, frente a n\u00fameros mucho mayores de la Generaci\u00f3n Silenciosa (91%) y los Baby Boomers (89%).<\/li>\n<\/ul>\n<p>Las figuras suenan con <a href=\"https:\/\/www.infosecurity-magazine.com\/news\/security-now-a-thankless-task-for\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n separada de HP<\/a>que encuentra que los m\u00e1s j\u00f3venes est\u00e1n menos inclinados a seguir las pol\u00edticas de seguridad corporativa. Casi la mitad de los j\u00f3venes entre 18 y 24 a\u00f1os dicen que las herramientas de seguridad son un obst\u00e1culo, y casi un tercio (31%) afirma haber intentado eludir las pol\u00edticas para realizar su trabajo.<\/p>\n<h2>J\u00f3venes en la l\u00ednea de fuego<\/h2>\n<p>Todo lo cual puede explicar por qu\u00e9 la Alianza Nacional de Ciberseguridad informa que los j\u00f3venes tienen m\u00e1s probabilidades de caer en estafas de phishing y citas en l\u00ednea, en comparaci\u00f3n, por ejemplo, con la Generaci\u00f3n X y los Boomers. De manera similar, la Generaci\u00f3n Z y los Millennials tienen m\u00e1s probabilidades de perder dinero o datos debido a estafas en l\u00ednea que los Boomers y la Generaci\u00f3n Silenciosa.<\/p>\n<p>Ya sea por impaciencia, ingenuidad, exceso de confianza u otros factores, los j\u00f3venes tienen potencialmente m\u00e1s probabilidades de ponerse en situaciones de peligro. Seg\u00fan el Reino Unido <a href=\"https:\/\/www.nationalcrimeagency.gov.uk\/what-we-do\/crime-threats\/fraud-and-economic-crime\/money-muling\" target=\"_blank\" rel=\"noopener\">Agencia Nacional contra el Crimen (NCA)<\/a>el 60% de las mulas de dinero tienen menos de 30 a\u00f1os. Los miembros mayores de la sociedad pueden ser m\u00e1s conscientes del riesgo y ser lo suficientemente ricos como para no encontrar atractiva esa perspectiva.<\/p>\n<h2>\u00bfCu\u00e1les son las mayores amenazas en l\u00ednea que enfrentan los j\u00f3venes?<\/h2>\n<p>Hasta cierto punto, las ciberamenazas que enfrentan los j\u00f3venes en l\u00ednea no son diferentes de las que pueden enfrentar sus padres. Pero existen posibles razones psicol\u00f3gicas, emocionales y pr\u00e1cticas por las que lo siguiente puede ser m\u00e1s grave:<\/p>\n<ul>\n<li><strong>Sextorsi\u00f3n: <\/strong>Esto podr\u00eda incluir que se enga\u00f1e a las v\u00edctimas para que env\u00eden im\u00e1genes o v\u00eddeos expl\u00edcitos y luego se las chantajee para que env\u00eden m\u00e1s o dinero. O podr\u00eda implicar el uso de herramientas de nudificaci\u00f3n de IA que crean im\u00e1genes similares, que luego pueden usarse como palanca para la extorsi\u00f3n. (Otra amenaza es <strong>estafas de sextorsi\u00f3n<\/strong>donde los ciberdelincuentes env\u00edan correos electr\u00f3nicos afirmando haber instalado malware en la computadora de la v\u00edctima que supuestamente les permiti\u00f3 grabar al individuo viendo pornograf\u00eda).<\/li>\n<li><strong>Adquisici\u00f3n de cuenta:<\/strong> Las redes sociales, los juegos y otras cuentas corren el riesgo de ser secuestradas mediante ataques de fuerza bruta, especialmente si las v\u00edctimas no utilizan contrase\u00f1as seguras y \u00fanicas ni MFA.<\/li>\n<li><strong>Estafas en l\u00ednea: <\/strong>Los anuncios y mensajes en las redes sociales son un conducto cada vez mayor para estafas de inversi\u00f3n y otras ofertas demasiado buenas para ser ciertas dise\u00f1adas para recopilar informaci\u00f3n personal de las v\u00edctimas y enga\u00f1arlas para que env\u00eden efectivo y criptomonedas. A veces, al utilizar &#8216;respaldos&#8217; de celebridades falsos o cuentas pirateadas, estas estafas crean una sensaci\u00f3n de urgencia y entusiasmo que apela al miedo a perderse algo (FOMO). Los correos electr\u00f3nicos y mensajes de texto de phishing tambi\u00e9n son vectores comunes de este tipo de amenazas.<\/li>\n<li><strong>Descargas maliciosas: <\/strong>Las aplicaciones, los juegos y el contenido pirateado a menudo est\u00e1n llenos de malware dise\u00f1ado para robar informaci\u00f3n\/contrase\u00f1as, escuchar conversaciones, inundar dispositivos con adware y m\u00e1s. Los j\u00f3venes preocupados por su presupuesto pueden estar m\u00e1s inclinados a buscar dicho contenido en tiendas de aplicaciones, foros y otros sitios de terceros.<\/li>\n<\/ul>\n<figure class=\"image\"><img decoding=\"async\" title=\"Un repositorio de GitHub dirigido a jugadores de Hamster Kombat, pero que difunde Lumma Stealer (fuente: ESET Threat Report H2 2024)\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2025\/08-25\/github-repo-targeting-hamster-kombat-players.png\" alt=\"Repositorio de Github dirigido a jugadores de Hamster Kombat\" width=\"\" height=\"\"\/><figcaption>Un repositorio de GitHub dirigido a jugadores de Hamster Kombat, pero que difunde Lumma Stealer (fuente: <a href=\"https:\/\/web-assets.esetstatic.com\/wls\/en\/papers\/threat-reports\/eset-threat-report-h22024.pdf\" target=\"_blank\" rel=\"noopener\">Informe de amenazas de ESET segundo semestre de 2024<\/a>)<\/figcaption><\/figure>\n<h2>Algunos consejos para mantenerse a salvo<\/h2>\n<p>Las mismas mejores pr\u00e1cticas se aplican a los j\u00f3venes que a cualquier usuario de Internet. Para mitigar los riesgos anteriores y otros, considere lo siguiente:<\/p>\n<ul>\n<li>C\u00ed\u00f1ete siempre a las tiendas de aplicaciones oficiales y nunca descargues contenido pirateado. Eso deber\u00eda reducir la probabilidad de instalar algo malicioso sin saberlo.<\/li>\n<li>Verifique las rese\u00f1as y la reputaci\u00f3n del desarrollador antes de descargar cualquier aplicaci\u00f3n nueva, en caso de que se haya asociado con estafas o amenazas cibern\u00e9ticas en el pasado.<\/li>\n<li>Mantenga actualizado el sistema operativo y otro software en todas las PC y dispositivos m\u00f3viles. Esto garantizar\u00e1 que tengan la versi\u00f3n m\u00e1s reciente y segura.<\/li>\n<li>Implemente software de seguridad de un proveedor confiable en todas las PC y dispositivos. Esto ayudar\u00e1 a mantener el malware fuera de la m\u00e1quina\/dispositivo y evitar\u00e1 descargas maliciosas.<\/li>\n<li>Est\u00e9 atento al phishing. Nunca haga clic en enlaces ni abra archivos adjuntos de mensajes no solicitados. Si es necesario, verifique directamente con el remitente si un mensaje es leg\u00edtimo o no (pero no respondiendo al mensaje ni llamando a un n\u00famero que figura en \u00e9l). Pase el cursor sobre el dominio del remitente para ver si coincide con la marca que le env\u00eda un mensaje.<\/li>\n<li>Tenga cuidado con las estafas en las redes sociales. Nunca haga clic en los anuncios que ve en l\u00ednea y tenga en cuenta la amenaza de los \u00abrespaldos\u00bb deepfake. Ni siquiera se puede confiar en los mensajes provenientes de amigos, ya que es posible que su cuenta haya sido pirateada.<\/li>\n<li>Revise la configuraci\u00f3n de su cuenta de redes sociales para mejorar la privacidad. Compartir en exceso puede proporcionar a los actores de amenazas informaci\u00f3n para atacarlo con ataques de phishing convincentes, o incluso permitirles adivinar pistas de seguridad y piratear su cuenta. Y puede exponer contenido que posteriormente se utiliza para entrenar herramientas de deepfake\/nudificaci\u00f3n.<\/li>\n<li>Recuerde: si algo es demasiado bueno para ser verdad, normalmente lo es.<\/li>\n<\/ul>\n<p>Los nativos digitales pueden sentirse instintivamente c\u00f3modos interactuando con tecnolog\u00edas conectadas. Pero tambi\u00e9n pueden ser demasiado confiados, impulsivos e impacientes en l\u00ednea. La clave para cambiar comportamientos entre este grupo no es dar sermones, sino compartir conocimientos y comunicar riesgos con empat\u00eda y comprensi\u00f3n. Buena suerte.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Los nativos digitales se sienten c\u00f3modos con la tecnolog\u00eda, pero pueden estar m\u00e1s expuestos a estafas en l\u00ednea<\/p>\n","protected":false},"author":1,"featured_media":276,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=275"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/275\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/276"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}