domingo, 30 de marzo de 2014

Recursos para que los más peques disfruten a la vez que aprenden sobre los peligros de la red.

Anteriormente tratamos el tema de los Programas de Intervención Escolar con las Familias para tratar "La seguridad infantil en internet".
Después de enseñar y concienciar a los familiares, estos deben de poner en marcha lo aprendido, y cuanto antes mejor. Desde pequeños les podemos advertir de los peligros de internet de una manera amena, divertida y sin que ellos se den cuenta. Interiorizarán la información y la asumirán para cuando llegue el momento de contactar con el mundo digital. Para que este proceso resulte más fácil voy a proponer a continuación una serie de vídeos y recursos para los más peques de la casa, quienes se disfrutarán un montón y tomarán consciencia de los peligros de la red.
CAPERUCITA 2.0
La búsqueda de los 10 consejos

Más vídeos en: www.pantallasamigas.net/

miércoles, 26 de marzo de 2014

Consideraciones para comprar un móvil a tu hijo o hija

Para mantenerse en contacto con los hijos, el uso de un teléfono móvil o smartphone es el medio más eficaz que existe actualmente. Permite una comunicación rápida y poder mantener tranquilos a los padres ya que podrán saber dónde se encuentran sus hijos.
A pesar de todo, un mal uso de este dispositivo puede ser negativo para el niño, por lo que son necesarias ciertas consideraciones a la hora de adquirir un móvil para su hijo:
     - El móvil es útil, ya que permite contactar con tu hijo o hija en todo momento, lo que es siempre un síntoma de tranquilidad para los padres.
     - Cuándo es el mejor momento para darles un teléfono móvil no es algo que se pueda generalizar, depende de las necesidades de cada niño o niña a demás de su novel de madurez.
     - El modelo de móvil debe ser fácil de manejar y convencional. En este enlace se muestran algunos de los móviles que pueden ser la mejor opción para los niños y niñas.
     - El móvil no debe tener las mejores y más complicadas aplicaciones del mercado, sino que debe ser útil para el niño o niña.
     - A pesar de la confianza que se le da al niño o niña a la hora de darle un móvil, es necesario mantener un cierto control sobre el mismo para asegurar la seguridad.
     - Además, se debe limitar su uso para que no se convierta en un potente elemento de distracción.
     - Por último, es importante informar a los usuarios de los riesgos que conlleva un mal uso de este tipo de dispositivos, para que lo empleen de un modo responsable.

lunes, 24 de marzo de 2014

Programas de Intervención Escolar con las Familias para tratar "La seguridad infantil en internet".

Hola bloggers, hoy quería hacer una reflexión personal sobre el tema que estamos tratando: La seguridad infantil en internet.
Ayer vi una noticia en el telediario que decía: "En España el 76% de los niños de 11 a 14 años utiliza a diario WhatsApp". A raíz de ello surgen temas como el Ciberbullying, Sexting, Grooming, Sextorsion... sin fin de ciber delitos que se podrían evitar.
Mi pregunta es... ¿cómo puede ser que el 76% de los niños/as entre 11 y 14 años tengan acceso a whatsapp, facebook, tuenti y demás redes sociales? Estas no son aptas para menores de 14 años, unicamente con una autorización de los padres. Pero, ¿qué autorización es esa? ¿dónde figura? ¿De verdad necesita tu hijo de 7, 8, 9 años un móvil con 3G o wifi?
En mi opinión mi respuesta es NO, no lo necesitan en absoluto. Para comunicarse lo pueden hacer en la escuela o, si es algo urgente, por el teléfono familiar. Para divertirse tienen los juguetes y las consolas. Padres y madres, no deben olvidarse de que internet no es un juguete. Muchos dejan sin vigilancia a sus hijos frente a un ordenador, móvil... simplemente porque se creen "papis modernos", y realmente son unos ignorantes digitales. Los propios progenitores no conocen los peligros que entraña internet. Más que campañas para los pequeños las deberíamos hacer para los adultos. Muchos no saben sacarle rendimiento a un ordenador, mucho menos reconocer engaños y timos en la red, cuanto menos podrán proteger a sus hijos.
Por esa misma razón considero que en los centros se deberían realizar programas de intervención escolar con las familias para tratar este tipo de temas, una especie de escuela de padres.

ASOCIOACIÓN DE INTERNAUTAS

¿Se pueden manipular bajo el control de un virus troyano nuestros SMS y WhatsApp?

"En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.
En este documento demostramos como se pueden manipular nuestros Sms y WhatsApp bajo el control de un virus troyano o de forma manual y encausar inocente en un juicio o viceversa.
Según publicaba El País, el borrador de anteproyecto de Código Procesal Penal quiere permitir a la Policía instalar troyanos en los ordenadores implicados en investigaciones penales, para obtener información a través de su acceso remoto, pero no sabemos exactamente qué es lo que pretenden conseguir con esta medida y, si se han planteado otras opciones menos “invasivas”.
06-06-2013 - La propuesta de intervención de la información de los ordenadores ha tenido un impacto muy negativo en los medios por la lesión que supone para la intimidad de los ciudadanos, y porque se desconoce el alcance que se quiere acordar para la misma. Aún no se han precisado las circunstancias que van a ser merecedoras de una investigación llevada a cabo en estos términos y, especialmente, lo que se pueda hacer después, “legalmente”, con la información obtenida. "

Dado que el documento está a continuación del texto anterior,y no en pdf, para poder subir, os dejo la página en la que se encuentra para que veais la seguridad que se tienen en WhatsApp, y como podeis ver la noticia es de hace unos meses, antes de que lo comprase la empresa de Facebook, lo cierto es que no sabemos si esto se ha hecho o no, pero en el documento explica como funciona el sistema, por lo que puede que algunos sean, o hayan sido victimas. 

http://seguridad.internautas.org/

AXIS

Seguridad de red

Existen varios niveles de seguridad para proteger la información que se envía a través de las redes IP. El primer nivel es la autenticación y la autorización. El usuario o dispositivo se identifica en la red y en el extremo remoto con un nombre de usuario y una contraseña, que se verifican antes de permitir que el dispositivo entre en el sistema. Se puede conseguir seguridad adicional cifrando los datos para evitar que otros usuarios los utilicen o los lean. Los métodos más habituales son HTTPS (también conocido como SSL/TLS), VPN y WEP o WPA en redes inalámbricas. El uso del cifrado puede ralentizar las comunicaciones en función del tipo de implementación y cifrado utilizados.

Autenticación mediante nombre de usuario y contraseña

La autenticación mediante nombre de usuario y contraseña es el método más básico para proteger los datos en una red IP. Este método debería ser suficiente en escenarios que no requieran niveles de seguridad elevados o en los que la red de vídeo esté separada de la red principal y los usuarios no autorizados no puedan acceder físicamente a ella. Las contraseñas se pueden cifrar o descifrar cuando se envían. La primera opción es la más segura.
Los productos de vídeo en red de Axis proporcionan varios niveles de protección por contraseña, en concreto, tres: administrador (acceso completo a todas las funcionalidades), operador (acceso a todas las funcionalidades excepto a las páginas de configuración y visualizador (acceso sólo al vídeo en directo).

Filtro de direcciones IP

Los productos de vídeo en red de Axis proporcionan un filtro de direcciones IP, que concede o deniega los derechos de acceso a las direcciones definidas. Una de las configuraciones habituales de las cámaras de red es la de permitir que únicamente la dirección IP del servidor que hospeda el software de gestión de vídeo pueda acceder a los productos de vídeo en red.

IEEE 802.1X

Muchos productos de vídeo en red de Axis son compatibles con IEEE 802.1X, que proporciona autenticación a los dispositivos vinculados a un puerto LAN. El estándar IEEE 802.1X establece una conexión punto a punto o impide el acceso desde el puerto de la LAN si la autenticación es errónea. También evita el denominado “porthi-jacking”, es decir, el acceso de un equipo no autorizado a una red mediante una toma de red del interior o del exterior de un edificio. IEEE 802.1X resulta útil en aplicaciones de vídeo en red, ya que a menudo las cámaras de red están colocadas en espacios públicos en los que una toma de red accesible puede suponer un riesgo para la seguridad. En las redes de las empresas de hoy en día, el estándar IEEE 802.1X se está convirtiendo en un requisito básico para establecer cualquier conexión a una red.

Para más información os recomiendo que miréis su página web, donde encontrareis muchas más opciones para tener Internet seguro, antivirus y muchas más cosas que podéis comprar desde su página. 

web: http://www.axis.com/es/products/video/about_networkvideo/security.htm

miércoles, 19 de marzo de 2014

PEGI

PEGI es el sistema de clasificación por edades que se establece en los videojuegos. Este sistema resulta muy útil ya que advierte sobre el contenido que contiene el juego, además de poner la edad recomendad para el uso de tal juego. Este sistema fue creado a nivel europeo y es aplicado por las principales compañías de juegos (Sony, Microsoft y Nintendo).
Para clasificar los juegos, PEGI emplea un sistema de marcas. estas marcas son:
     - PEGI 3: El contenido de los juegos con esta clasificación se considera apto para todos los grupos de edades. Se acepta cierto grado de violencia dentro de un contexto cómico.
     - PEGI 7: Pueden considerarse aptos para esta categoría los juegos que normalmente se clasificarían dentro de 3 pero que contengan escenas o sonidos que puedan asustar.
     - PEGI 12: En esta categoría pueden incluirse los videojuegos que muestren violencia de una naturaleza algo más gráfica hacia personajes de fantasía y/o violencia no gráfica hacia personajes de aspecto humano o hacia animales reconocibles, Así como los videojuegos que muestren desnudos de naturaleza algo más gráfica. El lenguaje soez debe ser suave y no debe contener palabrotas sexuales.
     - PEGI 16: Esta categoría se aplica cuando la representación de la violencia (o actividad sexual) alcanza un nivel similar al que cabría esperar en la vida real. Los jóvenes de este grupo de edad también deben ser capaces de manejar un lenguaje más soez, el concepto del uso del tabaco y drogas y la representación de actividades delictivas.
     - PEGI 18: La clasificación de adulto se aplica cuando el nivel de violencia alcanza tal grado que se convierte en representación de violencia brutal o incluye elementos de tipos específicos de violencia. La violencia brutal es el concepto más difícil de definir, ya que en muchos casos puede ser muy subjetiva pero, por lo general, puede definirse como la representación de violencia que produce repugnancia en el espectador.
Además de estos indicadores, en el reverso de los estuches se encuentran los descriptores del contenido del juego. Estos son el de lenguaje soez, discriminación, drogas, miedo, juego, sexo, violencia y en línea.

COMPARATIVA: WHATSAPP - TELEGRAM - LINE

Como ha comentado mi compañera Antía en el documento anterior, la compra de WhatsApp por la empresa Facebook y sus escándalos a cerca de la privacidad de la aplicación, han provocado que sus clientes busquen otras alternativas a la hora de comunicarse. Entre este revuelo, otra compañía de mensajería instantánea ha surgido haciéndole competencia a la anteriormente mencionada, su nombre es Telegram y su número de usuarios está creciendo exponencialmente en este último mes. Con esto, ha quedado demostrado que a los consumidores no les gusta el hecho de que la comunicación se monopolice, más aun cuando existe la posibilidad que se vulnere la privacidad en cualquier momento.
Aquí os dejo una comparativa de las tres compañías de mensajería instantánea más famosas. Como observareis, Telegram es la aplicación que mayor seguridad tiene.



Buenas tardes Nanis de la red!!!

Como os está pareciendo el blog? La verdad es que cuando empece a trabajar sobre el tema no me imaginaba la cantidad de información que desconocía, al igual que la infinidad de páginas web y programas con los cuales descargar música, transformar carpetas....

Todos los días en cualquier página de Internet o incluso en clase descubrimos cosas nuevas y sobretoo y más importante, útiles para el estudio y la búsqueda de información. 

Nunca antes había tenido experiencia en escribir en un blog, pero el hecho de poder conocer otros aspectos como los diferentes temas que realiza mis compañeros y supervisando el de los demás, me anima incluso para continuar manteniéndolo e informando sobre temas diversos. La cantidad de apps que hay para la protección de datos, etc, ya se han puesto a la práctica después de concerlas ;)

Espero que os esté gustando esta aventura de los Nanis de la Red, por que, la estamos disfrutando.

viernes, 14 de marzo de 2014

AVISO!!!

"A pesar que el propio Mark Zuckerberg aseguró que no haría ningún cambio, los usuarios de Whatsapp tendrán que soportar que las fotos que compartan con sus contactos aparezcan publicadas también en sus perfiles de Facebook.
Recientemente Zuckerberg, dueño de FacebookcompraraWhatsapp, hizo el anuncio a través de la prestigiosa revista Time que todas las fotos que hayan subidas a través de esta aplicación tendrán como destino un álbum en su popular red social.

Dicha función correrá desde el próximo 1ro de abril, donde todas las fotos que los usuarios deWhatsappsuban irán a para inmediatamente a un álbum que no tendrá carácter de privado, lamentablemente.

Como era de esperarse, esta nueva disposición ha levantado mucha controversia porque todas las fotos y videos que sean enviadas durante las conversaciones irán directo a dicho álbum, con lo que todos los contactos (en Whatsapp y Facebook) podrán visualizarlo.

Es preciso destacar que muchos de los usuarios de Whatsapp compartían material visual a través de esta aplicación debido a la privacía que permitía hacerlo solo con los destinatarios determinados, algo que no ocurrirá jamás."


En mi opinión, creo que por mucho que el que compró Whatsapp sea el dueño de Facebook, no debería quitarle la privacidad y que todo lo que se comparta en conversaciones privadas lo pueda ver todo el mundo a través de la red social, ya que eso es invadir la privacidad de las personas, y creo que si esto ocurre, serán o seremos muchas las personas que eliminaremos nuestras cuentas tanto de un sitio como de otro, ya que hay cosas que no queremos que las vea todo el mundo de ahí que sean conversaciones propias, y si queremos mostrar algo a más gente ya lo decidiremos nosotros y lo publicaremos para que todo el mundo lo vea, o al menos aquellos que nosotros queramos.
Y si hay alguién que no elimine sus cuentas a pesar de que esto ocurra, que tenga mucho cuidado a la hora de enviar imágenes o vídeos por Whatsapp, ya que no lo verá solo la persona o personas a las que se lo envíe, pues todos sus contactos de Facebook lo verán.

miércoles, 12 de marzo de 2014

Niños y niñas no deben pasar más de dos horas en internet

Según la psicóloga infantil vincular Sandra Herrera, los y las menores no deben pasar más de dos horas en la red, ya que esto puede provocar un comportamiento irascible y agresivo, además de déficit de atención  y costumbre al hiperestímulo, ya que realizan las tareas mientras están viendo la tele y navegando por Internet al mismo tiempo.
Para ello, es necesario que los padres controlen en todo momento lo que sus hijos e hijas hacen en Internet y durante un tiempo prudente, para protegerles de sitios no recomendados y de una exposición excesiva a redes sociales. Una gran ayuda son los filtros que prohíben que ciertos sitios se abran, pero la atención de los padres es esencial.
La noticia: Niños no deben pasar más de dos horas en internet

martes, 11 de marzo de 2014

¡ATENCIÓN! Si tu ordenador tiene webcam, posiblemente te puedan espiar

Las herramientas de control remoto conocidas cariñosamente como RAT (Remote Administration Tool) son un tipo de troyano que permite controlar ordenadores ajenos de manera remota y, en la mayoría de los casos, indetectable. A diferencia de otras herramientas para hackers, las RAT se han vuelto muy populares porque son sencillas de utilizar. Basta con instalar el programa y usar la interfaz para administrar todos los ordenadores infectados, incluyendo sus webcams. Si nuestro ordenador ha sido “rateado” (ratted), la cámara podría estar encendida sin que nosotros lo sepamos o sacar fotos cada X minutos, dependiendo del troyano y de nuestra propia configuración. Probablemente el hacker tiene acceso total a nuestro sistema y puede crear, copiar, borrar y modificar carpetas; leer y contestar correos, instalar nuevo software y ejecutar programas, cambiar la configuración del sistema operativo y hasta encender y apagar el ordenador sin que nos demos cuenta.

En la jerga RAT, los usuarios infectados son “esclavos” que los aficionados se intercambian en foros dedicados junto con actualizaciones de software y consejos para pescar más víctimas. Esto también es más fácil de lo que parece.

¿CÓMO PODEMOS INFECTARNOS DE ESTE TROYANO?

Para conseguir un esclavo hay que hacer que el usuario se instale primero el troyano pero, evidentemente, nadie instala software malicioso a sabiendas. 
  1. La artimaña más habitual y efectiva es llenar las redes de intercambio y alojamiento de archivos con ejecutables disfrazados de canciones o películas. Hay que temer los archivos acabados en .exe en lugar .rar o .zip. 
  2. Otro sitio perfecto para la pesca de esclavos son las redes sociales, donde la conexión artificial entre “amigos” proporciona una falsa sensación de seguridad. Los más exquisitos entablan conversación con sus víctimas y las convencen para que abran un enlace a un video o una foto. Otros se limitan a enviar mensajes masivos que dicen: Pincha para ver un video increíble o Firma para acabar con la censura en Oriente medio. 

No basta con evitar a los desconocidos. Cuando se obtiene el primer esclavo, es pan comido usar su correo personal para infectar a su círculo de amigos y familiares. Cuidado con los adjuntos sospechosos.

Las víctimas favoritas son chicas jóvenes y atractivas con poco interés por la informática, muchas fotos en las redes sociales y la mala costumbre de dejar el portátil encendido y abierto en su habitación. Muchos de estos mirones alardean de sus conquistas en foros especializados y distribuyen fotos y vídeos de las chicas que a menudo acaban en la nube o en redes de pornografía infantil. A veces son compañeros de clase, del trabajo o ex-novios que pueden causar todavía más daño. En los últimos años se han dado casos de espías que han recopilado material íntimo para después chantajear a la víctima y obligarla a desnudarse frente a la cámara. 

Es asombrosa la cantidad de gente que desactiva ese aviso por iniciativa propia y hay muchos ordenadores que, simplemente no la tienen (y los hackers manejan listas de todos ellos). Lo mejor es desconectar la cámara cuando no la estamos usando o, si está empotrada en el portátil, ponerle una pegatina. Muchas empresas han empezado a lanzar maneras sofisticadas de cubrir el tercer ojo pero basta con un post-it o un pedacito de cinta aislante. 

Para que veáis lo fácil que puede resultar para una persona normal acceder a este tipo de herramientas, os dejo un vídeo para que toméis conciencia de que no es un hecho aislado sino que cada día más gente sin valores lo utiliza y por ello debemos de protegernos, a nosotros mismos pero sobre todo a nuestros hijos.


Para leer la noticia completa: www.eldiario.es

lunes, 10 de marzo de 2014

Las TIC tienen esencia de mujer

Hace apenas unos días se ha celebrado el Día Internacional de la Mujer. Desde siempre la mayor parte de la gente, sobretodo el sector masculino, en menor medida el sector femenino, considera que los hombres so más capaces y más competentes en el manejo de las nuevas tecnologías, haciendo así una figura sobre la mujer patosa o tradicional.

Así ingenieras, mecánicas, informáticas entre otras, estos días han decidido poner voz a esta manifestación, y mostrando hasta donde son capaces de llegar en el uso de las TIC. Algunas de ellas nos muestran invenciones propias, por ejemplo, Ana Fernández, creó el "Test del algodón", una página de asesoramiento online para comprobar si las ideas empresariales de las mujeres son viables o no.

Otra de las mujeres que me llamó la atención fue Isis, una mujer de 90 años que acompañada siempre por su tablet, fomenta el uso de las nuevas tecnologías entre los más mayores. Muchas más mujeres han puesto en práctica sus modelos de trabajo, defendiendo una posición similar o incluso superior en muchos aspectos a los hombres.

Un ejemplo claro de que para las nuevas tecnologías no hay  edad ni límites, todo se puede aprender "mejor tarde que nunca".

viernes, 7 de marzo de 2014

FIN DE CARNAVALES!

Buenos días a tod@s!!! Como han ido estos carnavales? Nosotros no hemos parado desde el jueves pasado, cada día tocamos en un sitio y luego continuamos la fiesta con orquestas o en los Pub's! 
Ha sido una semana de no parar, y tanta fiesta,nos lleva a hacer fotos y vídeos, para tener recuerdos de los momentos que hemos pasado, ya que han sido muchos en poco tiempo, (y a algunos no les viene nada mal jaja, que al día siguiente no se acuerdan de la noche! jeje).  
Os parecerá raro que hable de los carnavales en un blog que es para la seguridad en la red, pero esto tiene una explicación; en mi caso, toco en un "FOLIÓN" y llevamos muchos niños menores incluso de catorce años, nos acompañan los padres de estos que no paran de hacernos fotos y luego las publican en la red, sobre todo en facebook, para que así sus familiares y amigos las puedan ver, y las veamos nosotros también, pero estos no son los únicos que nos graban o hacen fotos, en lugares como Verín o Viana, hay miles de fotógrafos y cámaras de televisión, por lo que nuestra imagen sale en periódicos y en la TV.  Por eso en estas fechas, hay que tener mucho cuidado, ya que pueden ir a hacerte una foto con la excusa de salir en algún periódico o revista, y en realidad solo quieren tus datos para cualquier otra cosa, y pedidle a las personas conocidas que os hagan la foto, que tenga la cuenta en la que las sube privada, es decir que solo la podáis ver vosotros y gente conocida y de confianza,y si la puede ver gente de fuera, que no aparezcan vuestros datos, esto es muy importante, ya que pueden coger fotos vuestras y también vuestra información,y una vez que la tienen pueden hacer mil cosas con ellas, robar vuestros datos, seguiros...   En fin, mil cosas, y como ya hemos dicho, así es como comienzan muchos secuestros a menores,y a no menores. Nosotros todas las fotos que compartimos tienen el permiso de la gente que sale en ellas, y solo nosotros las podemos ver! 
Yo voy a compartir con vosotros una foto ,en ella no se ve ningún nombre del lugar en el que estamos,y tampoco salen datos. 
Espero que disfrutarais de los carnavales tanto como yo!! :D


miércoles, 5 de marzo de 2014

La lucha contra el ciberacoso en las escuelas

La edad con la que se accede a Internet por primera vez se va haciendo progresivamente más temprana, por lo que los padres deben controlar a sus hijos y recomendarles cuales son los sitios que mejor se adaptan a ellos.
Para proteger a los jóvenes, la Asociación Protégeles reclama que se imparta en las escuelas una asignatura sobre seguridad en Internet y redes sociales, para evitar el ciberacoso.
Con ello, se formaría a los jóvenes para que tengan un mayor conocimiento sobre Internet y sitios web para evitar el mal uso de Internet.
Además, desde el gobierno se van a tomar una serie de medidas, como reforzar la prevención de menores en Internet o el Observatorio Permanente de Seguimiento sobre identidad digital y seguridad online que planea poner en marcha la Secretaría de Estado de Seguridad. También la Policía Nacional iniciará una campaña de protección a los menores:



Noticia: "La lucha contra el ciberacoso debería impartirse como asignatura"