sábado, 10 de mayo de 2014

Para finalizar nuestro Blog, queríamos mostraros nuestro último proyecto. Un póster creado con Públisher que refleja todo nuestro trabajo a lo largo de este cuatrimestre.
Esperamos que os haya gustado y servido de gran ayuda nuestro blog.
Ahora si nos despedimos hasta otra.
Los Nanis de la Red

Tríptico de Seguridad Infantil en la Red

Nanis de la Red hemos elaborado un tríptico de nuestro programa sobre la seguridad infantil en internet, esperamos que os guste.


jueves, 8 de mayo de 2014

Vídeos Tutoriales de herramientas TIC


Hemos elaborado vídeos de aplicaciones como son: 

  • Scribd, aplicación de la cual disponemos de dos vídeos tutoriales: Scribd 1 y Scribd 2. Esta herramienta es un sitio web que nos permite compartir documentos y subirlos en diversos formatos.


miércoles, 7 de mayo de 2014

Actividades para afianzar conocimientos

Hemos creado una serie de ejercicios con el programa Hot Potatoes como recurso de aula. Estos consisten en:

  • Actividad JMatch: 
               1. Consiste en unir los tipos de acoso con su definición.

Actividad de investigación "Webquest o Caza del Tesoro"

Para ayudarnos a comprender la importancia de la seguridad en Internet, hemos ideado esta Webquest sobre algunos conceptos importantes. Hay que ir contestando a las preguntas con la información propuesta y finalmente contestar a la gran pregunta. ¡Mucha suerte y ánimo!

lunes, 5 de mayo de 2014

RESUMEN FINAL!

Bueno, chic@s, hemos llegado al final de nuestro blog, esperamos que os haya servido de ayuda para manejar internet de forma segura. 
En mi última entra, voy a hacer un resumen de las indicaciones más importantes a tener en cuenta para evitar problemas de acoso y demás, de los cuales hemos hablado en otras entradas: 


1. No dar datos personales, ni tuyos ni de ningún familiar o amigo. Compartir solo las fotos o vídeos que no te moleste que sean vistos por otras personas, y nunca etiquetar a nadie sin su permiso.

2. Mantener tus contraseñas en secreto. Es importante utilizar una combinación segura y cambiarla de vez en cuando. (combinar mayúsculas, minúsculas y números, incluso si se puede, es aconsejable añadir algún símbolo, y no usar la misma para todo) 

3. Rechazar spam y ficheros inesperados, pasar de ofertas y regalos misteriosos. No hagáis caso de propuestas extrañas, así sean sobre algún producto que comprarais por internet, primero hablar y consultarlo con vuestra familia.

4. Utilizar más de una dirección de e-mail. De esta forma, podreis tener una dirección personal y otra para registros en webs, concursos… o para el colegio y trabajo. 

5. Alguien desconocido no es un amigo/a. Por mucho tiempo que llevéis hablando, no te fíes de la gente que conoces por Internet, muchas veces no son quiénes dicen ser. Tampoco te cites por primera vez con alguien a solas, ve acompañado siempre por un adulto.

6. No dar con facilidad tu e-mail. Tampoco facilitar direcciones de amistades o familia sin su permiso.

7. En las redes sociales, acepta solo peticiones de amistad de gente que conozcas. Ya sabes que en la calle no debes hablar con extraños, ¿por qué iba a ser diferente en Internet?

8. Evitar las páginas en que te pidan dinero y las que tengan contenido violento, obsceno o discriminatorio.

9. Utiliza un buen antivirus y cortafuegos. Te evitará futuros disgustos.

10. Si te molestan, pide ayuda. Si eres objeto de lenguaje grosero, envíos desagradables o cualquier tipo de acoso que te incomode; compártelo con un adulto. Confía en tu padre y tu madre y, si alguien te dice lo contrario, no te fíes.

11. Si tu ordenador tiene cámara web incorporada, como tienen ya todos los portátiles, mantenla siempre tapada, ponle un papel o cualquier cosa que pueda impedir que te espíen, pues a través de ella pueden saber que estás haciendo y que no, y sólo necesitan acceder a tu ordenador y que no tengas tapada la cámara, así que tapadla siempre, y sacarle el papelito solo cuando habléis por ella con algún conocido, familiares o amigos cercanos. 

12. Escribir o imprimir los puntos en una hoja y colgarlo cerca del ordenador, para no perderlos nunca de vista. También podéis ver juntos, con vuestras familias y vuestros compañeros y profesores, un vídeo didáctico sobre el uso responsable de Internet y sus posibles peligros, así también os podéis ayudar unos a otros, y contáis con un adulto más, vuestro tutor o tutora, o el profesor/ra que os enseñe a manejar internet y el ordenador.


Pues hasta aquí, llega mi participación en este blog, recordad siempre estos puntos, y podéis ver los videos y las entradas tantas veces como lo necesitéis, pues nuestro objetivo es que se reduzcan los diferentes tipos de acosos en la red, y que todos podamos navegar y trabajar con nuestros ordenadores, o desde los que queramos; con seguridad, sin andarse preocupando quien puede estar detrás de nuestra cámara, o detrás de la persona que nos manda un mensaje, y por supuesto, que esto se aprende desde pequeños, así los padres también están más tranquilos, y ellos también tiene que aprender a utilizar las redes sociales, e internet en general, de forma segura. 

Muchas gracias a td@s!! :D 

Hasta la próxima!! DISFRUTAD MUCHO DEL VERANO!

miércoles, 30 de abril de 2014

Riesgos del teléfono móvil




Cuando se fotografían o graban a ellos mismos:
En el estudio de INTECO y Orange se refleja como el 88,6% de los encuestados admitía realizar fotografías con su terminal, y un 48,2% manifestaba, además, enviarlas a sus contactos.

Una variante al uso del móvil como medio de producción de material multimedia es el sexting que ya se ha comentado anteriormente, y que consiste en realizar fotos o videos personales de carácter sexy, con más o menos ropa y que luego distribuye de forma voluntaria entre sus amistades a través de bluetooth. Según el estudio 8,1% de los jóvenes admitía haber recibido fotos o videos de chicos de su entorno en posturas provocativas, mientras que el 4% reconocían haber hecho este tipo de fotos o videos, el porcentaje sube en adolescentes de 15-16 años hasta el 6,1%.

En cualquier caso, lo más normal es que las fotos que se realizan con el móvil acaben en la red social de los usuarios por lo que tendríamos asociados los peligros señalados en los puntos anteriores.

Cuando fotografían o graban a otros:
Sobre todo el problema está en el hecho de que en muchas ocasiones lo realizan sin permiso, así el estudio refleja que un 17,1% de los jóvenes afirma conocer casos de amigos cuyas imágenes han sido grabadas y difundidas sin permiso.

En cuanto a las consecuencias, cuando se les pregunta a los jóvenes si perciben la difusión de estas imágenes como un problema, mayoritariamente responden que no sobre todo cuando han sido ellos mismos los que han realizados las fotos o videos de ellos mismos. Simplemente manifiesta cierta incomodidad o vergüenza.

Acceso a contenidos inadecuados:
Tal como cita el estudio "el riesgo radica en el efecto que podría ejercer sobre el menor la visualización de imágenes no apropiadas a su nivel de madurez.

El estudio pone de manifiesto que el 6,8% de los jóvenes ha accedido a imágenes de contenido sexual o pornográfico, y el 8,4% de ellos han accedido amateriales con contenido racista o violento.

El hecho de recibir en su terminal este tipo de contenidos no es percibido por la mayoría de los casos como un problema, solo en algunos casos plantean sentir cierta vergüenza o incomodidad.
Saluditos a todos los bloggers, de los Nanis de la Red desde el Campus de Ourense.


Ver mapa más grande

Actividad Relacionar términos

Mediante el programa Hot Potatoes, aplicación diseñada para el desarrollo de actividades en Internet, hemos creado una actividad para facilitar el aprendizaje al alumnado. Esta consiste en un  la unión de unos términos con sus definiciones y una opción para una vez realizada la actividad, comprobar si se ha realizado correctamente.

martes, 29 de abril de 2014

Testimonios de acoso en la Red

Una menor de 13 años y su abuela fueron agredidas en Utrera (Sevilla) por un joven de 28 años al que conoció en la red social Tuenti.
abc.es
Amanda Todd se mostró brvemente en topless por la webcam cuando tenía 12 años. A los 13 intentaron sextorsionarla a partir de una captura de aquel flashing. El sextorsionador acabó enviando su foto y publicándola en Internet, lo cual dio pie a un acoso dentro y fuera de Internet que acabó resultándole insoportable. Se quitó la vida en octubre de 2012, cuando sólo tenía 15 años.
ciberbullying.com
Una niña de 10 años creó un exitoso grupo en Facebook para humillar a una compañera de clase
Romina Perrone, estudiante de 10 años en un colegio bonaerense, tuvo que sufrir que una compañera de clase crease un grupo en Facebook dando razones para odiarla. Llegó a sumar más de cinco mil fans y pese a los esfuerzos de la madre de Romina, Facebook se negaba a eliminarlo.
ciberbullying.wordpress.com
Atacaron la dignidad de un compañero en Tuenti
Un joven fue condenado en Sevilla a pagar una multa de 100 euros por colgar en su perfil de la red social online Tuenti un fotomontaje de un compañero de clase con el que provocó deliberadamente comentarios despectivos hacia la víctima por parte de sus compañeros de bachillerato. Además, el condenado contribuyó en primera persona a dichos comentarios a través de los chats que sostuvo con sus compañeros. Junto a este joven, mayor de edad, varios compañeros de clase, menores, fueron condenados a trabajos en favor de la comunidad.
stop-ciberbullying.blogspot.com.es
Grabaron y publicaron una paliza a otro chico
Un grupo de siete adolescentes, internos en un centro de menores de Baleares, sometieron a vejaciones diversas a un compañero, al que golpearon y humillaron en varias ocasiones. La grabación se llevó a cabo en septiembre de 2008 con un teléfono móvil y fue enviada rápidamente a otros adolescentes. Los agresores la publicaron en Internet, por lo que difusión fue aun mayor.
El vídeo acabó en poder de la Oficina de Defensa de los Derechos del Menor (ODDM) de la conselleria de Asuntos Sociales. Este organismo remitió una copia de la grabación y un escrito a la Policía. Los siete adolescentes de entre 15 y 17 años fueron arrestados acusados de trato degradante, humillación y vejación (delito contra la integridad moral).
ciberbullying.wordpress.com
Humillaban a un compañero en YouTube
Entre los tres expedientes de ciberacoso incoados por el Tribunal Superior de Justicia de La Rioja en el 2008 destaca el de seis menores que acudían a la misma clase y que insultaban y vejaban a otro compañero, llegando incluso a publicar en Youtube una fotografía del denunciante con comentarios humillantes. Tras la denuncia presentada por el agredido, el centro educativo reprendió a los menores quienes tuvieron que pedir perdón a la víctima y cambiar su comportamiento. El cabecilla fue, además, cambiado de clase. En este caso, no fue necesaria ninguna medida de alejamiento ni de cambio de centro escolar.
stop-ciberbullying.blogspot.com.es
Reírse de la gorda de clase
Eché un vistazo al grupo. Eran los típicos chicos de barrio, bien educados. Vivían en una ciudad con buenas escuelas, calles seguras y de ambiente cordial y tranquilo. No me esperaba ninguna sorpresa.
Les pregunté con qué frecuencia utilizaban Internet y qué era lo que hacían en la Red. Todos respondieron que la utilizaban a diario. La mayoría reconoció que chateaban, navegaban por webs de música y deportes, y enviaban mensajes instantáneos y de e-mail a sus amigos. Algunos habían creado sus propios webs. Me dieron las típicas respuestas a mis típicas preguntas.
Entonces les pregunté qué hacían en la Red que sus padres no querrían que hiciesen (siempre me alucina la cantidad de niños que me confiesan cosas terribles sólo para ser útiles). Y ahí es donde la cosa se puso interesante. Unos pocos chicos admitieron haber creado un web para reírse de una niña con sobrepeso del colegio. Les hablaron a los otros en el cole sobre el web, y la niña se disgustó mucho, lógicamente. Publicaron un perfil falso en AOL (uno de los lugares más visitados de la Red) fingiendo ser ella.
Guía práctica sobre el Cyberbulling

Y COMO ESTOS CASOS MILLONES. BASTA CON BUSCAR EN INTERNET...

miércoles, 23 de abril de 2014

Repaso de nuestro Blog

Hola, buenas tardes nuestros queridos bloggeros
Hoy quiero hacer un breve repaso de todo lo que llevamos hecho hasta ahora, puesto que ya queda poco para finalizar nuestro blog.
Esta iniciativa partió de un ejercicio promovido por los profesores de la asignatura de "Nuevas Tecnologías" de la Universidad de Vigo, concretamente del campus de Ourense, con el fin de informar a todos aquellas familias, adultos, jóvenes y menores... de los peligros que conlleva el uso de las TIC para así, fomentar una utilización responsable y segura de ellas.
Esperamos que estemos cumpliendo con nuestro objetivo y que os sea de ayuda el blog.
En nuestras entradas hemos tratado temas como:

  • Los tipos de acoso que hay en la red.
  • Los malos usos que se le dan a las TIC.
  • Las consecuencias de estos.
  • Las medidas de prevención primaria contra los peligros cibernéticos (herramientas, controles, antivirus, consejos a familias...)
  • Las medidas de prevención secundaria, qué hacer en caso de acoso, o cómo formular una denuncia, así como contratos que los padres y madres pueden establecer con sus hijos e hijas para el cumplimiento de normas sobre internet.
  • Cuerpos del Estado y organizaciones que hacen que navegar por internet sea más seguro.
  • Comparativas de las aplicaciones y redes sociales más seguras.
  • Casos reales de acoso a menores en internet.
Eso es todo lo que pueden encontrar en nuestro blog.

¡Anímense a comentar y sugerir tipos de artículos que podamos añadir para ser de más utilidad!
Saludos de... Nanis de la Red.



lunes, 21 de abril de 2014

Jóvenes e Internet

¿Están preocupados los jóvenes por su privacidad en las redes sociales?:


Cuando se les pregunta en el estudio Generación 2.0 por este aspecto solo un 59% está concienciado sobre la posibilidad de que su privacidad pueda corre peligro, y de ese 59% solo el el 62% manifiesta cierta preocupación.

Aún así el 73% de los encuestados reconoce tomar medidas para proteger su privacidad, entre las que destacan las siguientes:
Aceptar solo a gente conocida.
No poner datos personales ni privados
Bloquear el perfil de algún usuario.
Cambiar las contraseñas.
Usar un pseudónimo.

También significativos son los datos que se desprenden del estudio realizado por el Observatorio de la Infancia de Andalucía, según este estudio el 47,3% facilitaría su teléfono y el 37,4% la dirección de su casa si el sitio Web les ofrece confianza, y es que otro de los datos que arroja este estudio es que "mas de un 60% de los chicos y chicas se encuentran muy confiados con la seguridad de las actividades que hacen en Internet", dicho grado grado de confianza se corresponde con la confianza que tienen en si mismos ya que se ven como usuarios avanzados.


Como nos comentan en esta página, son pocos los jóvenes que se preocupan por su privacidad en la red, por eso se debe seguir insistiendo en tomar medidas, para evitar acosos, robos y demás problemas. 

sábado, 19 de abril de 2014

Atención a alumnos con dificultades auditivas en el aula

El Centro Regional de Formación para el Profesorado (CRFP), junto con la Federación de Asociaciones de Padres y Amigos de Sordos de CLM, han llegado  a un acuerdo para fomentar el aprendiaje de todo auqel alumnado con lgún tipo de dificultad, centrándose sobretodo en los que presentan problemas auditivos.

Las principales actuaciones que llevan a cabo, contando ocn el apoyo de cerca de 400 docentes son entre otras, adaptación de los textos, ayudas en la puesta en marcha de los ejercicios,información a padres del alumnado para favorecer el trabajo en casa, favorecer la adquisición de procesos de enseñanza-aprendizaje, el uso de las TIC, diseño de nuevos materiales....

En mi opinión, la creación de estas ideas resulta muy positivo ya jo solo para las personas que lo sufren sino también para concienciar a la sociedad de un problema tan común pero que parece tan desconocido.

www.clm24.es

miércoles, 16 de abril de 2014

Acoso por Internet


Las situaciones de acoso a menores es algo que ha sucedido siempre, ahora bien, con la llegada de las nuevas tecnologías este importante problema se ha agravado. Por una parte, cuando el acoso es entre iguales ya no se queda simplemente en el entorno de la escuela sino que el menor puede seguir sintiendo el acoso al llegar a casa, en el caso de acoso por parte de adultos este se puede realizar a distancia incluso entre un menor y un adulto de distintos países tal como se demostró en el caso de Sten Kalma un joven estonio que terminó suicidándose tras ser acosado por un pedófilo español.

Y es que tal como apunta el documento "Guía legal sobre Ciberbullying y Grooming" publicada por INTECO en Mayo de 2009 y que tomaremos como referencia a la hora de desarrollar los contenidos de este apartado, a la hora de realizar estos actos delictivos existe una sensación de anonimato por parte del acosador, ahora bien, debemos tener claro que las Fuerzas y Cuerpos de Seguridad pueden determinar exactamente desde que ordenador se están realizando estos hechos delictivos a través de la dirección IP que nos suministra nuestro proveedor de Internet.

A continuación, veremos que tipos de acoso se puede dar a través de la red, así como recomendaciones para evitarlo:

Ciberbullying: Acoso entre iguales.

     Definición:

Según INTECO el ciberbullying se define como acoso entre iguales en el entorno TIC e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños.

Para llevar a cabo dicho acoso se utilizan el correo electrónico, las redes sociales, SMS así como publicaciones de videos y fotografías en plataformas electrónicas de difusión de los contenidos (como por ejemplo, youtube).

Según el estudio sobre "hábitos de seguros en el uso de las tic por niños y adolescentes y e-confianza de sus padres" publicado también por INTECOen Marzo de 2009 el 5,9% de los jóvenes afirman haber sido víctimas de ciberbulliyng, mientras que un 2,9% reconoce haber actuado como acosador.

Según INTECO una conducta clasificada como Ciberacoso tiene las siguientes características:
Se prolonga en el tiempo, es decir, un hecho aislado no es ciberbullying.
No cuenta con connotaciones de carácter sexual.
Se produce entre el grupo de iguales.
Víctima y agresor tienen contacto en el mundo físico.
Para realizar parte del acoso se utilizan medios tecnológicos: teléfono móvil, redes sociales, plataformas de difusión de contenidos...

Los keyloggers son aquellas personas que utilizan las piezas de malware diseñado para registrar las pulsaciones del teclado con el fin de robar información sensible de los ordenadores infectados.
Por ello, la empresa QFX Software ha diseñado una aplicación llamada KeyScrambler, un programa anti-keyloggers muy eficaz, la cual cifra sus pulsaciones de teclado en tiempo real para evitar el robo de información por parte de los keyloggers y malware keylogger.
KeyScrambler le ofrece estos importantes beneficios:
  • Derrota keyloggers conocidos y desconocidos y malware keylogger.
  • Siempre mantiene un paso por delante de ellos.
  • Usted puede ver cómo y cuándo KeyScrambler está trabajando.
Screenshot: KeyScrambler Premium protecting Windows 8 credentials against keyloggers

Más info y descarga gratuita en: qfxsoftware.com

miércoles, 9 de abril de 2014

CLAVES.EXE: Generador de claves

En la actualidad, la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, en nuestra empresa o en nuestra casa podemos tener información muy valiosa que es fundamental ponerla en buen recaudo , también es importante poner esa información bajo una clave difícil para nuestros posibles "ladrones informáticos".
Poner como contraseña fechas de cumpleños, aniversarios, etc. no es buena idea, por ello, la Asociación de Internautaseste ha creado una sencilla aplicación denominada "Claves Exe" para facilitar la elección de claves seguras que tiene varias opciones, desde dígitos hasta alfanuméricos, y cuenta con otra opción donde el propio usuario puede escoger sus propios caracteres para creación de una clave personalizada.
Claves.exe

Más info en: seguridadenlared.org

BLABLACAR!!

 "Conectamos Conductores con Pasajeros para compartir coche"Encuentra un viaje, elige entre más de 1 millón de conductores en España. 


"Detrás de BlaBlaCar hay un Equipo humano de ingenieros, diseñadores, atención al cliente, etc., para que tus viajes en coche compartido sean algo cómodo, fácil y rápido gracias a todas las funcionalidades a tu disposición. ¡Sólo tienes que disfrutar de tu viaje!"


Bla bla Car, es un sistema que funciona a través de una página web, y consiste en que personas que quieren ir a un mismo lugar se pongan en contacto con otra que ya está registrada en la página para que les lleve por un precio razonable, es decir como si fuese un taxi.

En cierto modo, la idea no está mal, pero se debe tener en cuenta que se viaja con personas que no conocemos, y siempre puede haber gente que lo use con otros fines a parte de conseguir dinero, por lo que se debe tener mucho cuidado y asegurarse de con quien se va para evitar problemas.

Para más información, consulten la  siguiente página:

http://www.blablacar.es/

El mundo no es rosa, ni azul

Se trata de un iBook para iPad que busca luchar contra los estereotipos de género existentes.
El principal objetivo es que los niños disfruten con cuentos originales e ilustraciones creativas. Además, está disponible en varios idiomas (español, catalán, inglés, francés e italiano).
La aplicación cuenta con diversas interacciones sonoras que los niños podrán oír al presionar en la pantalla de su iPad a los personajes animales de la historia y también encontrarán juegos relacionados con las ilustraciones del cuento, como vestir a Georgia o pintar las ilustraciones.
Para obtenerlo, accede a este enlace: El mundo no es rosa

domingo, 6 de abril de 2014

Inventos necesarios y curiosos

Aunque en muchas ocasiones pensamos que las cosas se crearon hace miles de años, elementos tan comunes como un GPS un tanto especial se creó por el despiste de alguien, un GPS para niños.

 Y es que a veces el susto de los padres hace inventar cosas impensables, como le sucedió a un hombre que tras perder a su hijo en un centro comercial, decidió crear un GPS, llamado Filip, un reloj que los niños pueden llevar perfectamente en la muñeca y permitir a los padres saber donde se encuentran a cada momento sin privarles de la libertad de un niño propio de la edad. Diseñado para niños de entre 5 y 11 años.

Este reloj permite guardar en el hasta cinco números de teléfono diferentes y así en caso de despiste poder enviar un mensaje al niño/a y tenerlo controlado.

Es muy fácil de adquirirlo y no es caro. Todo sea por los niños y su seguridad, y por la tranquilidad de los padres. Ya se puede ir de compras tranquilos!!!




www.tecnoxplora.com

miércoles, 2 de abril de 2014

Las redes sociales más adecuadas para los niños y niñas.

Las redes sociales que resultan más adecuadas para los niños de entre 6 y 11 años son las siguientes:

1. Club Penguin (Disney)
Valores asociados: a través de la personalidad de un pingüino y su casa (Iglú) que el niño personaliza fomenta la creatividad, la originalidad, fomenta las habilidades motrices del niño. Administrar dinero, cuidar de las mascotas, fomentar la amistad y la colaboración entre los niños.
Actividades disponibles: jugar, chatear, crear tu propio iglú y decorarlo, cuidar de tus mascotas, vestirte a la moda, jugar a tener distintas personalidades y profesiones. El blog para niños da visibilidad a los trabajos más originales enviados por los socios.
Seguridad: la mejor en términos de seguridad para padres ya que permite controlar tiempos y horas de acceso, la capacidad de limitar el alcance de conversación de los niños con otros miembros de la red social. Completa en información sobre seguridad online para niños y padres.
Idioma de acceso: inglés, español, portugés, francés y alemán.
Características destacadas: sin duda es la red social más veterana y completa en las actividades y funcionalidades que ofrece a sus socios. Tiene muy bien instrumentado el deseo de alcanzar la membresía de pago al poder acceder con la versión Premium a nuevas mascotas, disfraces, accesorios, iglús más personalizados, descuentos y promociones Disney.
2. Yoursphere
Valores asociados: desarrollo de capacidad tecnológica, creatividad, creación de tu propia web y blog, crea un mundo acorde a los intereses de los adolescentes. Promociona la cultura digital familiar en un entorno seguro para menores.
Actividades disponibles: blog propio, juegos online, mundo virtual de “esferas” donde compartir intereses, interacción social, concursos, premios y desarrollo de programa escolar.
Seguridad: disponible el control para padres e información didáctica para el conocimiento de las novedades en el mundo digital. El Blog Yoursphere es un importante referente para la educación digital de padres e hijos.
Idioma de acceso: inglés
Características destacadas: red social freemium, al iniciar la membresía Yoursphere regala créditos iniciales para jugar y participar en juegos y concursos con la posibilidad de ganar nuevos créditos y adquirir atractivos regalos.
3. Franktown Rocks
Valores asociados: crear y compartir música. Fomenta todos los valores asociados al placer de la música, crearla y compartirla.
Actividades Disponibles: jugar, crear y compartir música. Fomenta la cultura musical de los niños. Compartir canciones y vídeos.
Seguridad: no dispone de un acceso privado con password para padres que permita controlar el perfil social de sus hijos aunque si dispone de información amplia y variada sobre seguridad online. Lucha y participa en actividades contra el Cyber Bullying.
Idioma de acceso: inglés
Características destacadas: red social freemium inicial, el modelo de negocio incluye publicidad de terceros lo que provoca que la red social pierda valor percibido por el padre. Hay versiones Premium con las que se obtiene la moneda oficial de la red “Franks” para acceder de forma ilimitada a juegos, promociones y compra de accesorios para los perfiles sociales.
4. Mi cueva
Valores asociados: valores didácticos de aprendizaje en el uso de internet, interacción con personas que comparten intereses y aficiones, entretenimiento y desarrollo de valores sociales, como compartir, respeto e integración.
Actividades disponibles: web social española patrocinada por el  Ministerio de Industria, Turismo y Comercio y creada por la ONG Protégeles, donde los niños pueden crear su propia cueva, publicar fácilmente fotos, noticias, juegos… y disfrutar de ello con la gente que el niño invite.
Seguridad: los niños de 14 a 17 años podrán darse de alta por su cuenta, pero los menores de esta edad necesitan autorización paterna a través de envío de mail a la administración de la web. Además, ofrece soporte en contra del Cyber-Bulling y consejos para un seguro uso de la red social. No existe un acceso privado para el control de los padres o tutores.
Idioma de acceso: español
Características destacadas:  gratuita

Considero que el uso de estas redes sociales es adecuado y recomendable porque les ayudará a ejercer un buen uso de ellas y a prevenir problemas en el futuro cuando accedan a redes como Facebook.

martes, 1 de abril de 2014

ATENCIÓN EN LOS COLEGIOS!!

Se supone que los colegios tienen que ter el acceso a Internet privado, es decir, que los alumnos no puedan acceder desde el colegio a redes sociales,o cualquiera otra página de Internet, y sólo pueden entrar en las páginas que les dan los docentes para trabajar o buscar información.
Pero, a la hora de limitar el acceso a Internet, se debe hacer al completo, tanto en los colegio como en casa, ya que, al parecer, se puede acceder a Facebook,a través de la parte de imágenes de Google, por lo que los niños que tengan una cuenta, que no deberían tener menos de 14 años, podrían acceder sin problema alguno a Facebook, lo que puede suponer un problema para los colegios, y también para los padres, ya que siendo menores tendrían que tener su consentimiento, y son muchos los padres que no saben si sus hijos tienen o no una cuenta en las redes sociales.

Se sabe que a través de Internet, se dan muchos problemas, de cibera-coso, robos... por lo que es muy importante tener seguridad en Internet, y enseñar a los niños y niñas como deben manejar las redes sociales, y porqué hay un mínimo de edad. Para ello, se debe empezar por asegurarse de tener el acceso a Internet en condiciones en los colegios, ya que los profesores tienen más información que los padres, y deberían informarles más sobre todo lo que se puede encontrar en la red.


Ciberacoso, ahora una asignatura

El ciberacoso está todavía muy presente en nuestras vidas desgraciadamente. Aunque son cada vez más la defensa que hacen de este tema, son necesarias más reivindicaciones. Por eso muchos defienden que este al ser tan común se imparta en las aulas a los niños como asignatura, previniendo futuros problemas.

Por esta razón la policía nacional llevará a cabo acciones y una campaña de protección a menores a través del correo denuncias.pornografia.infantil@policia.es, y empleando en redes sociales como twitter el hastag #crecerseguros.

A todas aquellas personas acusadas por cualquiera de estos hechos se le aplicarán penas, más duras que las actuales, por la producción, venta o la difusión de pornografía infantil.

En mi opinión la dureza de las condenas y el apoyo a los afectados y la difusión de programas ayudará ya no solo a los afectados sino también ayudará a prevenir muchos problemas.


www.cadenaser.com

domingo, 30 de marzo de 2014

Recursos para que los más peques disfruten a la vez que aprenden sobre los peligros de la red.

Anteriormente tratamos el tema de los Programas de Intervención Escolar con las Familias para tratar "La seguridad infantil en internet".
Después de enseñar y concienciar a los familiares, estos deben de poner en marcha lo aprendido, y cuanto antes mejor. Desde pequeños les podemos advertir de los peligros de internet de una manera amena, divertida y sin que ellos se den cuenta. Interiorizarán la información y la asumirán para cuando llegue el momento de contactar con el mundo digital. Para que este proceso resulte más fácil voy a proponer a continuación una serie de vídeos y recursos para los más peques de la casa, quienes se disfrutarán un montón y tomarán consciencia de los peligros de la red.
CAPERUCITA 2.0
La búsqueda de los 10 consejos

Más vídeos en: www.pantallasamigas.net/

miércoles, 26 de marzo de 2014

Consideraciones para comprar un móvil a tu hijo o hija

Para mantenerse en contacto con los hijos, el uso de un teléfono móvil o smartphone es el medio más eficaz que existe actualmente. Permite una comunicación rápida y poder mantener tranquilos a los padres ya que podrán saber dónde se encuentran sus hijos.
A pesar de todo, un mal uso de este dispositivo puede ser negativo para el niño, por lo que son necesarias ciertas consideraciones a la hora de adquirir un móvil para su hijo:
     - El móvil es útil, ya que permite contactar con tu hijo o hija en todo momento, lo que es siempre un síntoma de tranquilidad para los padres.
     - Cuándo es el mejor momento para darles un teléfono móvil no es algo que se pueda generalizar, depende de las necesidades de cada niño o niña a demás de su novel de madurez.
     - El modelo de móvil debe ser fácil de manejar y convencional. En este enlace se muestran algunos de los móviles que pueden ser la mejor opción para los niños y niñas.
     - El móvil no debe tener las mejores y más complicadas aplicaciones del mercado, sino que debe ser útil para el niño o niña.
     - A pesar de la confianza que se le da al niño o niña a la hora de darle un móvil, es necesario mantener un cierto control sobre el mismo para asegurar la seguridad.
     - Además, se debe limitar su uso para que no se convierta en un potente elemento de distracción.
     - Por último, es importante informar a los usuarios de los riesgos que conlleva un mal uso de este tipo de dispositivos, para que lo empleen de un modo responsable.

lunes, 24 de marzo de 2014

Programas de Intervención Escolar con las Familias para tratar "La seguridad infantil en internet".

Hola bloggers, hoy quería hacer una reflexión personal sobre el tema que estamos tratando: La seguridad infantil en internet.
Ayer vi una noticia en el telediario que decía: "En España el 76% de los niños de 11 a 14 años utiliza a diario WhatsApp". A raíz de ello surgen temas como el Ciberbullying, Sexting, Grooming, Sextorsion... sin fin de ciber delitos que se podrían evitar.
Mi pregunta es... ¿cómo puede ser que el 76% de los niños/as entre 11 y 14 años tengan acceso a whatsapp, facebook, tuenti y demás redes sociales? Estas no son aptas para menores de 14 años, unicamente con una autorización de los padres. Pero, ¿qué autorización es esa? ¿dónde figura? ¿De verdad necesita tu hijo de 7, 8, 9 años un móvil con 3G o wifi?
En mi opinión mi respuesta es NO, no lo necesitan en absoluto. Para comunicarse lo pueden hacer en la escuela o, si es algo urgente, por el teléfono familiar. Para divertirse tienen los juguetes y las consolas. Padres y madres, no deben olvidarse de que internet no es un juguete. Muchos dejan sin vigilancia a sus hijos frente a un ordenador, móvil... simplemente porque se creen "papis modernos", y realmente son unos ignorantes digitales. Los propios progenitores no conocen los peligros que entraña internet. Más que campañas para los pequeños las deberíamos hacer para los adultos. Muchos no saben sacarle rendimiento a un ordenador, mucho menos reconocer engaños y timos en la red, cuanto menos podrán proteger a sus hijos.
Por esa misma razón considero que en los centros se deberían realizar programas de intervención escolar con las familias para tratar este tipo de temas, una especie de escuela de padres.

ASOCIOACIÓN DE INTERNAUTAS

¿Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

"En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.
En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.
Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.
06-06-2013 - La propuesta de intervención de la información de los ordenadores ha tenido un impacto muy negativo en los medios por la lesión que supone para la intimidad de los ciudadanos, y porque se desconoce el alcance que se quiere acordar para la misma. Aún no se han precisado las circunstancias que van a ser merecedoras de una investigación llevada a cabo en estos términos y, especialmente, lo que se pueda hacer después, “legalmente”, con la información obtenida. "

Dado que el documento está a continuación del texto anterior,y no en pdf, para poder subir, os dejo la página en la que se encuentra para que veais la seguridad que se tienen en WhatsApp, y como podeis ver la noticia es de hace unos meses, antes de que lo comprase la empresa de Facebook, lo cierto es que no sabemos si esto se ha hecho o no, pero en el documento explica como funciona el sistema, por lo que puede que algunos sean, o hayan sido victimas. 

http://seguridad.internautas.org/

AXIS

Seguridad de red

Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema. Se puede conseguir seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del tipo de implementación y cifrado utilizados.

Autenticación mediante nombre de usuario y contraseña

La autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red IP. Este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red de vídeo esté separada de la red principal y los usuarios no autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden cifrar o descifrar cuando se envían. La primera opción es la más segura.
Los productos de vídeo en red de Axis proporcionan varios niveles de protección por contraseña, en concreto, tres: administrador (acceso completo a todas las funcionalidades), operador (acceso a todas las funcionalidades excepto a las páginas de configuración y visualizador (acceso sólo al vídeo en directo).

Filtro de direcciones IP

Los productos de vídeo en red de Axis proporcionan un filtro de direcciones IP, que concede o deniega los derechos de acceso a las direcciones definidas. Una de las configuraciones habituales de las cámaras de red es la de permitir que únicamente la dirección IP del servidor que hospeda el software de gestión de vídeo pueda acceder a los productos de vídeo en red.

IEEE 802.1X

Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X, que proporciona autenticación a los dispositivos vinculados a un puerto LAN. El estándar IEEE 802.1X establece una conexión punto a punto o impide el acceso desde el puerto de la LAN si la autenticación es errónea. También evita el denominado “porthi-jacking”, es decir, el acceso de un equipo no autorizado a una red mediante una toma de red del interior o del exterior de un edificio. IEEE 802.1X resulta útil en aplicaciones de vídeo en red, ya que a menudo las cámaras de red están colocadas en espacios públicos en los que una toma de red accesible puede suponer un riesgo para la seguridad. En las redes de las empresas de hoy en día, el estándar IEEE 802.1X se está convirtiendo en un requisito básico para establecer cualquier conexión a una red.

Para más información os recomiendo que miréis su página web, donde encontrareis muchas más opciones para tener Internet seguro, antivirus y muchas más cosas que podéis comprar desde su página. 

web: http://www.axis.com/es/products/video/about_networkvideo/security.htm

miércoles, 19 de marzo de 2014

PEGI

PEGI es el sistema de clasificación por edades que se establece en los videojuegos. Este sistema resulta muy útil ya que advierte sobre el contenido que contiene el juego, además de poner la edad recomendad para el uso de tal juego. Este sistema fue creado a nivel europeo y es aplicado por las principales compañías de juegos (Sony, Microsoft y Nintendo).
Para clasificar los juegos, PEGI emplea un sistema de marcas. estas marcas son:
     - PEGI 3: El contenido de los juegos con esta clasificación se considera apto para todos los grupos de edades. Se acepta cierto grado de violencia dentro de un contexto cómico.
     - PEGI 7: Pueden considerarse aptos para esta categoría los juegos que normalmente se clasificarían dentro de 3 pero que contengan escenas o sonidos que puedan asustar.
     - PEGI 12: En esta categoría pueden incluirse los videojuegos que muestren violencia de una naturaleza algo más gráfica hacia personajes de fantasía y/o violencia no gráfica hacia personajes de aspecto humano o hacia animales reconocibles, Así como los videojuegos que muestren desnudos de naturaleza algo más gráfica. El lenguaje soez debe ser suave y no debe contener palabrotas sexuales.
     - PEGI 16: Esta categoría se aplica cuando la representación de la violencia (o actividad sexual) alcanza un nivel similar al que cabría esperar en la vida real. Los jóvenes de este grupo de edad también deben ser capaces de manejar un lenguaje más soez, el concepto del uso del tabaco y drogas y la representación de actividades delictivas.
     - PEGI 18: La clasificación de adulto se aplica cuando el nivel de violencia alcanza tal grado que se convierte en representación de violencia brutal o incluye elementos de tipos específicos de violencia. La violencia brutal es el concepto más difícil de definir, ya que en muchos casos puede ser muy subjetiva pero, por lo general, puede definirse como la representación de violencia que produce repugnancia en el espectador.
Además de estos indicadores, en el reverso de los estuches se encuentran los descriptores del contenido del juego. Estos son el de lenguaje soez, discriminación, drogas, miedo, juego, sexo, violencia y en línea.

COMPARATIVA: WHATSAPP - TELEGRAM - LINE

Como ha comentado mi compañera Antía en el documento anterior, la compra de WhatsApp por la empresa Facebook y sus escándalos a cerca de la privacidad de la aplicación, han provocado que sus clientes busquen otras alternativas a la hora de comunicarse. Entre este revuelo, otra compañía de mensajería instantánea ha surgido haciéndole competencia a la anteriormente mencionada, su nombre es Telegram y su número de usuarios está creciendo exponencialmente en este último mes. Con esto, ha quedado demostrado que a los consumidores no les gusta el hecho de que la comunicación se monopolice, más aun cuando existe la posibilidad que se vulnere la privacidad en cualquier momento.
Aquí os dejo una comparativa de las tres compañías de mensajería instantánea más famosas. Como observareis, Telegram es la aplicación que mayor seguridad tiene.



Buenas tardes Nanis de la red!!!

Como os está pareciendo el blog? La verdad es que cuando empece a trabajar sobre el tema no me imaginaba la cantidad de información que desconocía, al igual que la infinidad de páginas web y programas con los cuales descargar música, transformar carpetas....

Todos los días en cualquier página de Internet o incluso en clase descubrimos cosas nuevas y sobretoo y más importante, útiles para el estudio y la búsqueda de información. 

Nunca antes había tenido experiencia en escribir en un blog, pero el hecho de poder conocer otros aspectos como los diferentes temas que realiza mis compañeros y supervisando el de los demás, me anima incluso para continuar manteniéndolo e informando sobre temas diversos. La cantidad de apps que hay para la protección de datos, etc, ya se han puesto a la práctica después de concerlas ;)

Espero que os esté gustando esta aventura de los Nanis de la Red, por que, la estamos disfrutando.

viernes, 14 de marzo de 2014

AVISO!!!

"A pesar que el propio Mark Zuckerberg aseguró que no haría ningún cambio, los usuarios de Whatsapp tendrán que soportar que las fotos que compartan con sus contactos aparezcan publicadas también en sus perfiles de Facebook.
Recientemente Zuckerberg, dueño de FacebookcompraraWhatsapp, hizo el anuncio a través de la prestigiosa revista Time que todas las fotos que hayan subidas a través de esta aplicación tendrán como destino un álbum en su popular red social.

Dicha función correrá desde el próximo 1ro de abril, donde todas las fotos que los usuarios deWhatsappsuban irán a para inmediatamente a un álbum que no tendrá carácter de privado, lamentablemente.

Como era de esperarse, esta nueva disposición ha levantado mucha controversia porque todas las fotos y videos que sean enviadas durante las conversaciones irán directo a dicho álbum, con lo que todos los contactos (en Whatsapp y Facebook) podrán visualizarlo.

Es preciso destacar que muchos de los usuarios de Whatsapp compartían material visual a través de esta aplicación debido a la privacía que permitía hacerlo solo con los destinatarios determinados, algo que no ocurrirá jamás."


En mi opinión, creo que por mucho que el que compró Whatsapp sea el dueño de Facebook, no debería quitarle la privacidad y que todo lo que se comparta en conversaciones privadas lo pueda ver todo el mundo a través de la red social, ya que eso es invadir la privacidad de las personas, y creo que si esto ocurre, serán o seremos muchas las personas que eliminaremos nuestras cuentas tanto de un sitio como de otro, ya que hay cosas que no queremos que las vea todo el mundo de ahí que sean conversaciones propias, y si queremos mostrar algo a más gente ya lo decidiremos nosotros y lo publicaremos para que todo el mundo lo vea, o al menos aquellos que nosotros queramos.
Y si hay alguién que no elimine sus cuentas a pesar de que esto ocurra, que tenga mucho cuidado a la hora de enviar imágenes o vídeos por Whatsapp, ya que no lo verá solo la persona o personas a las que se lo envíe, pues todos sus contactos de Facebook lo verán.

miércoles, 12 de marzo de 2014

Niños y niñas no deben pasar más de dos horas en internet

Según la psicóloga infantil vincular Sandra Herrera, los y las menores no deben pasar más de dos horas en la red, ya que esto puede provocar un comportamiento irascible y agresivo, además de déficit de atención  y costumbre al hiperestímulo, ya que realizan las tareas mientras están viendo la tele y navegando por Internet al mismo tiempo.
Para ello, es necesario que los padres controlen en todo momento lo que sus hijos e hijas hacen en Internet y durante un tiempo prudente, para protegerles de sitios no recomendados y de una exposición excesiva a redes sociales. Una gran ayuda son los filtros que prohíben que ciertos sitios se abran, pero la atención de los padres es esencial.
La noticia: Niños no deben pasar más de dos horas en internet

martes, 11 de marzo de 2014

¡ATENCIÓN! Si tu ordenador tiene webcam, posiblemente te puedan espiar

Las herramientas de control remoto conocidas cariñosamente como RAT (Remote Administration Tool) son un tipo de troyano que permite controlar ordenadores ajenos de manera remota y, en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para administrar todos los ordenadores infectados, incluyendo sus webcams. Si nuestro ordenador ha sido “rateado” (ratted), la cámara podría estar encendida sin que nosotros lo sepamos o sacar fotos cada X minutos, dependiendo del troyano y de nuestra propia configuración. Probablemente el hacker tiene acceso total a nuestro sistema y puede crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo y hasta encender y apagar el ordenador sin que nos demos cuenta.

En la jerga RAT, los usuarios infectados son “esclavos” que los aficionados se intercambian en foros dedicados junto con actualizaciones de software y consejos para pescar más víctimas. Esto también es más fácil de lo que parece.

¿CÓMO PODEMOS INFECTARNOS DE ESTE TROYANO?

Para conseguir un esclavo hay que hacer que el usuario se instale primero el troyano pero, evidentemente, nadie instala software malicioso a sabiendas. 
  1. La artimaña más habitual y efectiva es llenar las redes de intercambio y alojamiento de archivos con ejecutables disfrazados de canciones o películas. Hay que temer los archivos acabados en .exe en lugar .rar o .zip. 
  2. Otro sitio perfecto para la pesca de esclavos son las redes sociales, donde la conexión artificial entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace a un video o una foto. Otros se limitan a enviar mensajes masivos que dicen: Pincha para ver un video increíble o Firma para acabar con la censura en Oriente medio. 

No basta con evitar a los desconocidos. Cuando se obtiene el primer esclavo, es pan comido usar su correo personal para infectar a su círculo de amigos y familiares. Cuidado con los adjuntos sospechosos.

Las víctimas favoritas son chicas jóvenes y atractivas con poco interés por la informática, muchas fotos en las redes sociales y la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchos de estos mirones alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas que a menudo acaban en la nube o en redes de pornografía infantil. A veces son compañeros de clase, del trabajo o ex-novios que pueden causar todavía más daño. En los últimos años se han dado casos de espías que han recopilado material íntimo para después chantajear a la víctima y obligarla a desnudarse frente a la cámara. 

Es asombrosa la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos ordenadores que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina. Muchas empresas han empezado a lanzar maneras sofisticadas de cubrir el tercer ojo pero basta con un post-it o un pedacito de cinta aislante. 

Para que veáis lo fácil que puede resultar para una persona normal acceder a este tipo de herramientas, os dejo un vídeo para que toméis conciencia de que no es un hecho aislado sino que cada día más gente sin valores lo utiliza y por ello debemos de protegernos, a nosotros mismos pero sobre todo a nuestros hijos.


Para leer la noticia completa: www.eldiario.es

lunes, 10 de marzo de 2014

Las TIC tienen esencia de mujer

Hace apenas unos días se ha celebrado el Día Internacional de la Mujer. Desde siempre la mayor parte de la gente, sobretodo el sector masculino, en menor medida el sector femenino, considera que los hombres so más capaces y más competentes en el manejo de las nuevas tecnologías, haciendo así una figura sobre la mujer patosa o tradicional.

Así ingenieras, mecánicas, informáticas entre otras, estos días han decidido poner voz a esta manifestación, y mostrando hasta donde son capaces de llegar en el uso de las TIC. Algunas de ellas nos muestran invenciones propias, por ejemplo, Ana Fernández, creó el "Test del algodón", una página de asesoramiento online para comprobar si las ideas empresariales de las mujeres son viables o no.

Otra de las mujeres que me llamó la atención fue Isis, una mujer de 90 años que acompañada siempre por su tablet, fomenta el uso de las nuevas tecnologías entre los más mayores. Muchas más mujeres han puesto en práctica sus modelos de trabajo, defendiendo una posición similar o incluso superior en muchos aspectos a los hombres.

Un ejemplo claro de que para las nuevas tecnologías no hay  edad ni límites, todo se puede aprender "mejor tarde que nunca".

viernes, 7 de marzo de 2014

FIN DE CARNAVALES!

Buenos días a tod@s!!! Como han ido estos carnavales? Nosotros no hemos parado desde el jueves pasado, cada día tocamos en un sitio y luego continuamos la fiesta con orquestas o en los Pub's! 
Ha sido una semana de no parar, y tanta fiesta,nos lleva a hacer fotos y vídeos, para tener recuerdos de los momentos que hemos pasado, ya que han sido muchos en poco tiempo, (y a algunos no les viene nada mal jaja, que al día siguiente no se acuerdan de la noche! jeje).  
Os parecerá raro que hable de los carnavales en un blog que es para la seguridad en la red, pero esto tiene una explicación; en mi caso, toco en un "FOLIÓN" y llevamos muchos niños menores incluso de catorce años, nos acompañan los padres de estos que no paran de hacernos fotos y luego las publican en la red, sobre todo en facebook, para que así sus familiares y amigos las puedan ver, y las veamos nosotros también, pero estos no son los únicos que nos graban o hacen fotos, en lugares como Verín o Viana, hay miles de fotógrafos y cámaras de televisión, por lo que nuestra imagen sale en periódicos y en la TV.  Por eso en estas fechas, hay que tener mucho cuidado, ya que pueden ir a hacerte una foto con la excusa de salir en algún periódico o revista, y en realidad solo quieren tus datos para cualquier otra cosa, y pedidle a las personas conocidas que os hagan la foto, que tenga la cuenta en la que las sube privada, es decir que solo la podáis ver vosotros y gente conocida y de confianza,y si la puede ver gente de fuera, que no aparezcan vuestros datos, esto es muy importante, ya que pueden coger fotos vuestras y también vuestra información,y una vez que la tienen pueden hacer mil cosas con ellas, robar vuestros datos, seguiros...   En fin, mil cosas, y como ya hemos dicho, así es como comienzan muchos secuestros a menores,y a no menores. Nosotros todas las fotos que compartimos tienen el permiso de la gente que sale en ellas, y solo nosotros las podemos ver! 
Yo voy a compartir con vosotros una foto ,en ella no se ve ningún nombre del lugar en el que estamos,y tampoco salen datos. 
Espero que disfrutarais de los carnavales tanto como yo!! :D