{"id":107550,"date":"2019-10-31T16:01:18","date_gmt":"2019-10-31T16:01:18","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2019\/10\/moralejas-de-las-peliculas-de-miedo-sobre-la-confianza-en-internet\/"},"modified":"2025-11-27T21:12:12","modified_gmt":"2025-11-27T21:12:12","slug":"moralejas-de-las-peliculas-de-miedo-sobre-la-confianza-en-internet","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2019\/10\/moralejas-de-las-peliculas-de-miedo-sobre-la-confianza-en-internet\/","title":{"rendered":"Moralejas de las pel\u00edculas de miedo sobre la confianza en Internet"},"content":{"rendered":"\n<p>Genios locos. Mu\u00f1ecos diab\u00f3licos. Zombis aletargados. En Halloween vemos en acci\u00f3n toda una pl\u00e9yade de estereotipos del cine de terror. No cabe duda de que son divertidos, pero \u00bfqu\u00e9 lecciones nos pueden ense\u00f1ar estos personajes? \u00bfY si fueran un ejemplo de aquello que <em>no<\/em> debemos hacer? Hemos echado un vistazo a los estereotipos m\u00e1s recurrentes y lo que nos pueden ense\u00f1ar sobre la confianza en Internet.<\/p>\n\n\n<p><strong>La llamada procede del interior de la casa.<\/strong><\/p>\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"425\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone.jpg\" alt=\"\" class=\"wp-image-106902\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone-450x319.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-phone-250x177.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Las llamadas se suceden, a cada cual m\u00e1s escalofriante. <em>Suena el tel\u00e9fono<\/em>. \u201c\u00bfEst\u00e1s solo en casa?\u201d <em>Suena el tel\u00e9fono<\/em>. \u201c\u00bfHas cerrado las puertas?\u201d <em>Suena el tel\u00e9fono<\/em>. \u201cMira en el s\u00f3tano\u201d. Entonces es cuando te das cuenta de que el acosador llevaba todo el rato en la casa.<\/p>\n\n\n\n<p>Cerramos las puertas con llave para que nuestras casas sean m\u00e1s seguras, pero no siempre pensamos en la seguridad de las cosas que conectamos a nuestras redes dom\u00e9sticas. Un dispositivo conectado sin protecci\u00f3n puede poner en riesgo toda tu red y dispositivos. Esto quiere decir que, s\u00ed, la amenaza de ciberseguridad puede venir desde dentro de la casa. Al proteger tu red dom\u00e9stica, limitas la exposici\u00f3n de tus dispositivos a las amenazas online y ayudas a mitigar el riesgo que ello supone para los dem\u00e1s. Puedes aumentar a\u00fan m\u00e1s la seguridad de tu red usando el cifrado, una contrase\u00f1a muy segura y un cortafuegos para tu red wifi.<\/p>\n\n\n\n<p><strong>Es posible que en alguna ocasi\u00f3n tu coche no arranque cuando m\u00e1s lo necesitas.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car.jpg\" alt=\"\" class=\"wp-image-106907\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car-450x300.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-car-250x167.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Te escapas del hospital abandonado, logras llegar al coche, te aferras al volante y tratas de arrancarlo girando nerviosamente la llave en el contacto. Solo hay un problema. El coche no va a arrancar. Despu\u00e9s te fijas en la pegatina del parabrisas. La \u00faltima revisi\u00f3n la pas\u00f3 hace un a\u00f1o.<\/p>\n\n\n\n<p>Revisa tus dispositivos y aplicaciones para que no te dejen tirado en una situaci\u00f3n complicada. \u00a1Si un dispositivo o aplicaci\u00f3n tiene una funci\u00f3n de actualizaci\u00f3n autom\u00e1tica, act\u00edvala! Ning\u00fan sistema es invulnerable y siempre se descubren lagunas de seguridad y se corrigen con las actualizaciones. Todo aquello que est\u00e9 conectado a Internet, as\u00ed se trate de una bombilla o un termostato, debe actualizarse.<\/p>\n\n\n\n<p><strong>Construye una buena barricada.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"904\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade.jpg\" alt=\"\" class=\"wp-image-106910\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade-299x450.jpg 299w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-barricade-250x377.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Vienen los zombis. Te han seguido hasta acorralarte en la \u00faltima habitaci\u00f3n de la casa. Trabas la puerta con la silla con la esperanza de ganar tiempo para huir. Pero cuando oyes el crujido del aglomerado y se abre la puerta, maldices tu decisi\u00f3n de comprar las puertas en liquidaci\u00f3n del IKEA.<\/p>\n\n\n\n<p>Si jam\u00e1s se te ocurrir\u00eda blindar una puerta con materiales endebles, \u00bfpor qu\u00e9 usas una contrase\u00f1a d\u00e9bil como \u201c1234\u201d, para proteger tu correo electr\u00f3nico, tus dispositivos y todos aquellos aparatos que utilizas? Da igual el nivel de cifrado que tenga tu dispositivo o aplicaci\u00f3n. Si alguien averigua tu contrase\u00f1a, podr\u00e1 acceder a tus datos. Aseg\u00farate de utilizar contrase\u00f1as seguras, deja de reutilizar contrase\u00f1as y activa la autenticaci\u00f3n de dos factores (2FA, por sus siglas en ingl\u00e9s) en tus aplicaciones y servicios online. Estas medidas dificultan que los malos accedan a tus datos.<\/p>\n\n\n\n<p><strong>Quiz\u00e1 ese libro tenga alguna pista que te ayude.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book.jpg\" alt=\"\" class=\"wp-image-106913\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book-450x300.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-book-250x167.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>El libro no est\u00e1 bien colocado como los dem\u00e1s. Pesa,\nest\u00e1 cubierto de polvo y est\u00e1 escrito en un idioma esot\u00e9rico. Al principio, lo ignoras. Pero\ncuando empiezas a ver apariciones fantasmag\u00f3ricas, te das cuenta de que deber\u00edas haberle prestado\natenci\u00f3n desde el principio.<\/p>\n\n\n\n<p>A menudo ignoramos la letra peque\u00f1a, sin prestar la m\u00e1s m\u00ednima atenci\u00f3n a los acuerdos de usuario y pol\u00edticas de privacidad antes de hacer clic en \u201cAceptar\u201d. Pero estos documentos suelen incluir informaci\u00f3n sobre qu\u00e9 tipo de datos se recopilan y c\u00f3mo se comparten dichos datos. Si disponemos de esta informaci\u00f3n, podemos tomar decisiones mejor meditadas sobre las aplicaciones y dispositivos que usamos, cu\u00e1nta informaci\u00f3n compartimos en ellos y c\u00f3mo configuramos nuestros permisos y ajustes de privacidad.<\/p>\n\n\n\n<p><strong>Los objetos aparentemente ordinarios pueden ocultar secretos.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"400\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror.jpg\" alt=\"\" class=\"wp-image-106916\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror-450x300.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-mirror-250x167.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>No es m\u00e1s que un espejo, \u00bfverdad? S\u00ed es verdad que no se trata de un siniestro mundo oculto. Si tarareas la melod\u00eda de una canci\u00f3n de cuna delante del espejo, no invocar\u00e1s a ning\u00fan diablo encantado. Y cuando te miras para arreglarte el pelo, no se te aparece ning\u00fan fantasma por detr\u00e1s en busca de su amante desaparecida.<\/p>\n\n\n\n<p>Desde tarjetas de cr\u00e9dito hasta TV inteligentes, todos los d\u00edas utilizamos objetos sin saber que nuestra seguridad y privacidad se pueden ver amenazadas. <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/encryption\/protect-encryption-protect-yourself\/\">Pero el cifrado puede ayudarnos a proteger estos objetos cotidianos<\/a>. Algunos dispositivos y servicios ofrecen la posibilidad de utilizar el cifrado, pero esta opci\u00f3n no est\u00e1 activada por defecto. Dedica unos minutos a comprobar si tus dispositivos o servicios ya usan el cifrado o si tienes que activarlo. Tambi\u00e9n puedes cambiarte a aplicaciones de mensajer\u00eda que utilizan cifrado de extremo a extremo.<\/p>\n\n\n\n<p><strong>La negaci\u00f3n es una buena forma de crearse problemas.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"397\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial.jpg\" alt=\"\" class=\"wp-image-106919\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial-450x298.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-denial-250x165.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>\u00bfEse personaje que se\nniega a aceptar que hay peligro? \u00bfEse que no hace caso de los golpes en la\nventana? No pasa de la primera escena.<\/p>\n\n\n\n<p>T\u00fa no tienes que ser esa persona. <a href=\"https:\/\/www.internetsociety.org\/ota\/\">Si tomas varias medidas para proteger tu seguridad y privacidad<\/a>, acabar\u00e1s siendo el h\u00e9roe de tu propia pel\u00edcula.<\/p>\n\n\n\n<p><strong>Por \u00faltimo, nunca te las arreglas solo.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"374\" src=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone.jpg\" alt=\"\" class=\"wp-image-106922\" srcset=\"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone.jpg 600w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone-450x281.jpg 450w, https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-alone-250x156.jpg 250w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n\n\n<p>Est\u00e1s de acampada con tus cinco amigos m\u00e1s \u00edntimos y fotog\u00e9nicos, cuando empiezan a pasar cosas misteriosas. Lo divertido es que no recuerdas haberte dejado encendidas las luces del coche. \u00bfY qu\u00e9 es ese alarido que se escucha en el bosque? Decides investigar. Te has adentrado ya algunos metros por el camino abandonado y empiezas a darte cuenta de que deber\u00edas haberte quedado con tus amigos.<\/p>\n\n\n\n<p>As\u00ed se trate de <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/categorias-pasadas\/manrs-es\/\">fortalecer el enrutamiento de Internet<\/a>, <a href=\"\/?cat_ID=29\">ayudar a cerrar la brecha digital<\/a> o de <a href=\"https:\/\/www.internetsociety.org\/es\/issues\/categorias-pasadas\/futuro-de-internet\/\">perfilar su futuro<\/a>, el trabajo colaborativo hace de Internet un lugar mejor.<\/p>\n\n\n\n<p><em><a href=\"https:\/\/www.internetsociety.org\/internetforeveryone\/\">\u00a1\u00danete!<\/a> Trabajemos juntos para conseguir un Internet abierto, conectado globalmente, seguro y fiable para todo el mundo.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Genios locos. Mu\u00f1ecos diab\u00f3licos. Zombis aletargados. En Halloween vemos en acci\u00f3n toda una pl\u00e9yade de estereotipos del cine de terror. No cabe duda de que son divertidos, pero \u00bfqu\u00e9 lecciones nos pueden ense\u00f1ar estos personajes? \u00bfY si fueran un ejemplo de aquello que no debemos hacer? Hemos echado un vistazo a los estereotipos m\u00e1s recurrentes [&hellip;]<\/p>\n","protected":false},"author":15,"featured_media":106898,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[4319,186,171,4910,4777],"tags":[],"region_news_regions":[],"content_category":[6102],"ppma_author":[4040,4063],"class_list":["post-107550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cifrado","category-confianza","category-privacidad","category-fortalecimiento-de-internet","category-seguridad-es","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",1280,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-150x150.jpg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-450x193.jpg",450,193,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-768x330.jpg",768,330,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-1024x440.jpg",1024,440,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",1280,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",1280,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-250x107.jpg",250,107,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust-600x550.jpg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",300,129,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",400,172,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2019\/10\/scary-movies-internet-trust.jpg",600,258,false]},"uagb_author_info":{"display_name":"April Froncek","author_link":"https:\/\/www.internetsociety.org\/es\/author\/froncek\/"},"uagb_comment_info":0,"uagb_excerpt":"Genios locos. Mu\u00f1ecos diab\u00f3licos. Zombis aletargados. En Halloween vemos en acci\u00f3n toda una pl\u00e9yade de estereotipos del cine de terror. No cabe duda de que son divertidos, pero \u00bfqu\u00e9 lecciones nos pueden ense\u00f1ar estos personajes? \u00bfY si fueran un ejemplo de aquello que no debemos hacer? Hemos echado un vistazo a los estereotipos m\u00e1s recurrentes&hellip;","authors":[{"term_id":4040,"user_id":15,"is_guest":0,"slug":"froncek","display_name":"April Froncek","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/02\/april-froncek-profile.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4063,"user_id":1029,"is_guest":0,"slug":"polk","display_name":"Ryan Polk","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/06\/Ryan-Polk.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/107550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=107550"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/107550\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/106898"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=107550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=107550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=107550"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=107550"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=107550"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=107550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}