Translate

jueves, 23 de noviembre de 2017

Información personal y datos personales

Habitualmente nos alarmamos a la hora de hacer una compra en Internet porque hay que dar una cuanta bancaria o pagar con una tarjeta de crédito. Sin embargo, enviamos correos electrónicos con todo tipo de información, en muchas ocasiones más allá de la personal pues trasciende directamente a lo íntimo. Pero se le resta importancia quizá por el mero desconocimiento de que, con el correo electrónico, estamos dejando toda esa información "en la nube" (en servidores y discos duros alojados a lo largo y ancho del Mundo, muy lejos de nuestras casas y de nuestro control directo). Y ésto sólo es un ejemplo.

¿Qué repercusión tienen la información y datos personales?

martes, 21 de noviembre de 2017

Argentina busca al submarino ARA San Juan ¿otro caso MH370?

Fotografía: lavoz.com.ar
Hace pocos días se perdió el rastro del submarino argentino “ARA San Juan” (matrícula S-42) con 44 tripulantes a bordo. Se trata de un aparato de clase TR-1700 que cuenta con 960 baterías de plomo-ácido alimentadas mediante cuatro motores diesel. Esta unidad fue entregada por la empresa alemana Nordseewerke en 1985. Es decir, se trata de un submarino con muchos años de operación, al que han actualizando la electrónica a lo largo del tiempo (en 2011 renovaron tanto la electrónica como los motores, baterías y hélice).

Sin embargo, lo que es un hecho es que resultan críticos tanto el funcionamiento del equipo diesel y como el equipo eléctrico para su subsistencia. Para la recarga de las baterías emplea los motores diesel que a su vez necesitan consumo de oxígeno para poder funcionar, por lo que el submarino ha de ascender a superficie cada cierto tiempo (al menos 1 vez cada 3 días) para hacer actuar su snorkel y así recuperar aire.

¿Qué está sucediendo y dónde está?

Consejos para el black friday, el cyber monday y las rebajas

En la época del black friday (que ahora ya es multicolor porque las marcas hablan de bluefriday, greenfriday, etc.), del cyber monday y, en general, de cualquier momento de rebajas y descuentos, hay que estar muy atentos para no caer en alguna estafa o timo.

Muchos delincuentes aprovechan la capacidad de anonimato de Internet para situar sus trampas entre la avalancha de ofertas en estas fechas. Para ello hacen uso de suplantación de páginas reales o directamente se inventan tiendas online que ni no existen en la realidad más allá del pago por los supuestos productos que ofrecen.

¿Cómo comprar con seguridad?

martes, 7 de noviembre de 2017

¿Uso excesivo, mal uso, dependencia o adicción?

Cuando pensamos en uso excesivo de la tecnología, nos viene a la cabeza la típica imagen de chavales a los que, por mucho que se les diga “apaga la play” o “deja el móvil”, no hay manera… Parece que nunca tengan límite.

Lo primero es entender qué sucede cuando un menor (que luego será adolescente y adulto) pasa más tiempo de lo aconsejado delante de pantallas, aquí lo explicaba: “Tiempo máximo de un niño frente a pantallas”.

Pero realmente ¿se hace un uso excesivo o un mal uso?

martes, 31 de octubre de 2017

Grooming,... en la mente del acosador (groomer)

En otro artículo anterior tratamos lo que es el grooming (“Grooming... a la caza del menor”) y el enfoque se daba desde un punto de vista de observador. Sin embargo en este artículo hablaremos del perfil del groomer, es decir, del adulto que pone en práctica esta detestable actividad. Para ser claros: vamos a hablar de cómo es este perfil acosador.

¿Qué hay en la cabeza de un groomer?

jueves, 26 de octubre de 2017

Decálogo de estafas habituales en Internet

Internet comenzó siendo un lugar de información para unos pocos que, al abrirse al mundo entero de manera libre, ha ido convirtiéndose en un reflejo de todas las sociedades. Con todo lo bueno y con todo lo malo de aquellas. Y entre lo malo está toda una retaíla de estafas. Que te toque alguna es casi una lotería.

El mayor de los problemas de esta situación es que los delitos quedan dispersos entre un sinfín de legislaciones implicadas, que entran en conflicto entre ellas o que ni tan siquiera llegan a encontrar comunicación o entendimiento. La única manera de evitar caer en las trampas que se plantean en este mundo virtual es la prevención y, para ello, lo mejor que se puede hacer es ser consciente de lo que sucede.

¿Quieres ver de un plumazo las estafas con las que te puedes encontrar?

jueves, 19 de octubre de 2017

KRACK (hacking) al WPA2, ¿cómo te puedes proteger?

En la semana del 16 de Octubre de 2017 corrió como la pólvora la noticia de que el protocolo WPA2 había sido hackeado. En otras palabras: cualquier router wifi que utilice ese protocolo se ha vuelto inseguro de la noche a la mañana. Y eso que WPA2 era la versión que “solucionaba” ciertas inseguridades de su hermano anterior, el WPA.

Aquí tenéis un aviso oficial del problema, desde el portal de la OSI ("Oficina de Seguridad del Internauta", Gobierno de España):

Es decir, que el protocolo WPA2 (“Wifi Protected Access 2”) que hasta ahora se daba por seguro, en realidad contiene cierto fallo que, una vez descubierto, se ha convertido en su punto vulnerable. De este modo un ciberdelincuente, con el ataque preciso (al que han denominado "KRACK"), podrá hacerse con todas tus contraseñas, datos personales (entre otras cosas) y, en general, con todo lo que discurra por tu red.

Entonces, ¿qué podemos hacer?

Grooming vs sexting, ¿en qué se diferencian?

Quizás el término “sexting” sea más conocido por su evidente parecido con la palabra “sexo”. Sin embargo el concepto “grooming” está en boca de pocas personas aún, a pesar de representar un problema grave, actual y cada vez más presente.

Vamos a intentar explicar en qué consiste cada uno y podréis ver la relación que guardan.

miércoles, 11 de octubre de 2017

Sexting,... la antesala del pánico.

Cuando las mariposas revolotean entre los menores y hacen chispas con la tecnología… podemos tener un problema. En realidad, aunque el foco quiero ponerlo sobre los menores, pues es el sector más “sensible” de la población, esto del sexting aplica a todos: menores, no tan menores y adultos.

Pero… ¿qué es el sexting?

lunes, 9 de octubre de 2017

Grooming... a la caza del menor.

Desde hace años adoptamos “anglicismos” con suma facilidad. Éste del “grooming”, si lo traducimos directamente, es algo así como “hacerse novio de alguien, encandilar, acicalar”. Pero trata de reflejar una situación, cuando menos, perversa.

Para entenderlo te pongo un ejemplo: Tu hija (o hijo) hace uso de alguna red social con normalidad y, un día cualquiera, alguien contacta con ella y surge una "bonita" amistad. Nunca habrá visto a esa persona pero, aún así, la amistad irá creciendo y la confianza se confundirá con otras cosas de manera que esa persona irá logrando poco a poco el control de tu hija… La estará llevando "a su terreno".

martes, 26 de septiembre de 2017

¿Te pueden espiar Whatsapp?

¿Te has planteado si alguien puede leer los whatsapps que intercambias con otras personas a través de este sistema? Así de primeras te diría que no te va a suceder, y en este artículo te lo razono. Aunque también dejo abierta una posibilidad...

Hay webs que prometen aplicaciones para el móvil que son tan fantásticas que con sólo instalarlas en tu dispositivo ya puedes empezar a espiar a tu antojo a cualquier número de móvil. Las explicaciones que dan para justificar su funcionamiento son tan peregrinas como que llegan interceptar las transmisiones vía satélite y de ellas entresacan no sé qué códigos y ya.


viernes, 15 de septiembre de 2017

Comunidades peligrosas y los menores

¿Qué se entiende por “comunidades peligrosas” cuando hablamos en el ámbito de la ciberseguridad?

Es tan sencillo como preocupante: Son todos aquellos grupos de usuarios que tratan de fomentar actividades nocivas para el individuo y, por ende, para la sociedad (autolesión, extremismo, racismo, xenofobia, odio, consumo de drogas, anorexia y bulimia, etc.) usando herramientas tecnológicas como medio de comunicación. Normalmente adoptan identidades falsas para infundir confianza en los menores y se aprovechan de sus actividades habituales (videojuegos online, foros de temáticas que les gusten, etc.) para engañarles. En algunos casos la finalidad es sexual (en estos casos hablamos de “grooming”).

¿Dónde suelen encontrarse las comunidades peligrosas? El problema no es tanto un "dónde" sino un "cómo se llega hasta ellas", pues suelen ocultarse en nichos de Internet entre otros grupos de gente y actividades aparentemente inocentes. Algunos focos suelen estar en los videojuegos online (jugadores que no son quienes parecen ser), canales de mensajería instantánea (chats, etc.), así como en redes sociales.

miércoles, 12 de abril de 2017

"Smart", "smart dust" e "Internet de las cosas" (explicación sencilla)

Hoy vamos a tratar de aclarar qué es la palabra "smart" en el uso cotidiano que se le da (y también veremos lo que se nos viene "encima" no tardando...).
"Smart" proviene del inglés y literalmente significa "inteligente". A partir de aquí, si precindiésemos de anglicismos ya intuiríamos de lo que nos hablan: de un móvil inteligente (smartphone) de una televisión inteligente (smarttv), de una ciudad inteligente (smartcity)...

Pero ¿"Internet de las cosas"?...

lunes, 10 de abril de 2017

Mensajes ocultos en imágenes... ( II )

Hace un par de días publiqué un artículo en el que, a modo de ejemplo, explicaba un sencillo procedimiento para ocultar un mensaje de texto dentro de una fotografía (si no lo habéis visto aún os invito a hacerlo: Mensajes ocultos en imágenes...).

Me ha llamado la atención que más de una persona me haya preguntado por más métodos relacionados con este asunto, así que hoy explicaré otro igual de sencillo pero diferente. En el anterior el mensaje se entremezclaba con la propia imagen de manera que resultaba prácticamente ilegible y, por tanto, pasaba desapercibido. Hoy veremos una nueva forma en la que el mensaje de texto queda almacenado dentro del archivo, con lo que la imagen como tal se ve exáctamente igual al comparar el archivo original y el archivo en el que se incluye el mensaje.

Vamos allá.

sábado, 8 de abril de 2017

Mensajes ocultos en imágenes...

Cuando alguien trata de comunicarse con otros y no quiere que le descubran, normalmente recurrirá al uso de claves secretas para codificar su mensaje haciéndolo ilegible para el resto. Pero sucede que, en muchas ocasiones, lo más obvio es lo primero que se pasa por encima sin reparar en ello. Lo que os voy a mostrar es una forma muy sencilla de intercambio de mensajes ocultos (más bien camuflados) en una fotografía.

¿Quieres saber cómo se oculta un mensaje en, prácticamente, un par de pasos?

sábado, 1 de abril de 2017

¿Quieres ver ataques que suceden ahora mismo?

Ataques ahora mismo
Hasta ahora, en los artículos que he ido publicando, hemos ido analizando temáticas puntuales sobre seguridad informática. Algunas enfocadas a los menores de edad y familias, otras para comprender determinardos conceptos que, por desconocimiento técnico, resultaban un tanto opacas, e incluso algún caso real...

Pero en este artículo veremos algo, diría casi lúdico, pero real. La intención que tengo al compartir ésto con vosotros es que cobréis más cociencia de lo que sucede realmente en el mundo tecnológico en el que nos movemos. Insisto, no es una simulación, es real.

¿Queréis ver los ataques de hackers y ciberdelincuentes?

viernes, 31 de marzo de 2017

Te van a engañar con... ¡ingeniería social!

Fuente: expressvpn.com
Hace unos días hablabamos de ciberdelincuentes ( ¿Es un hacker un ciberdelincuente? ), de los que decíamos que se trataba de individuos que tras el anonimato y aprovechándose de sus grandes conocimientos informáticos realizan cualquier tipo de delito en beneficio propio y, habitualmente, provocando perjuicio ajeno.

Al pensar en ellos podemos imaginar a alguien que es capaz de colarse en sistemas que requieren todo tipo de contraseñas, alterar el comportamiento de máquinas para que se comporten a su gusto, etc. Vamos, una especie de genio de laboratorio rodeado de tecnología y oculto a saber dónde haciendo toda clase de geniales malabares informáticos...

Y es cierto, pero muchas veces todo comienza de una manera mucho más simple...

miércoles, 29 de marzo de 2017

Tiempo máximo de un niño frente a pantallas.

Supongo que este tema haya salido, incluso de manera repetitiva, en la familia: "¿Es bueno o no que pasen tanto tiempo con la videoconsola?". Y quien dice videoconsola también dice "con el móvil", "en Internet", "con la televisión"...

Pero para evaluar lo bueno o lo malo de que un niño pase determinadas horas frente a una pantalla, lo primero que hay que entender es el efecto que ello produce. Una vez conozcamos este aspecto ya podremos decidir qué debemos hacer. O de otra forma, no es un asunto de costumbre o de creencia intuitiva, sino que realmente, pasar muchas horas frente a las pantallas produce ciertos efectos que debemos conocer si es que queremos evitarlos.

Los niños contactan con las pantallas cada vez con edades más tempranas. Veamos qué sucede.

martes, 28 de marzo de 2017

¿Quieres saber si te han hackeado el correo?

Por Internet corren muchos datos usurpados a sitios que consideramos como seguros pero que, en muchas ocasiones, sufren ataques con resultados... Todos estos datos suelen aglutinarse en listados que se ponen a disposición en determinados sitios, digamos oscuros, para que finalmente hackers y ciberdelincuentes acaben haciendo uso de ellos.

Es más que probable que tu dirección de correo electrónico se haya visto comprometida en alguno de esos ataques, con lo que posiblemente se encuentre incluida en algún listado (junto con su contraseña...) a la espera de ser utilizada para cualquier actividad sin que tú lo sepas.

Pues bien, ¿quieres verificar si debes cambiar inmediatamente tu contraseña?

lunes, 27 de marzo de 2017

El juego de "la ballena azul"

Juego de la "ballena azul"
Internet es, practicamente, todo. Con ello quiero decir que, actualmente, es un reflejo de prácticamente todos los conocimientos, comportamientos y situaciones de la vida real, tanto lo bueno como lo malo.

Cuando hablamos de "seguridad informática" no sólo nos referimos a los sistemas necesarios para detectar intrusos o programas maliciosos, sino  también a todo aquello en que lo social combinado con la informática suponga algún tipo de riesgo para para la integridad física o moral de los usuarios.

Desde hace ya mucho tiempo, y a través de las redes sociales, se desarrollan juegos entre grupos de personas consistentes una inmensa variedad de desafíos o retos. Básicamente alguien reta a otros a realizar alguna actividad y, después, esos otros retan a su vez a más gente, de manera que con el tiempo se pone en marcha una gran cadena de personas participando en dicho reto. El reto puede consistir en cosas tan inocentes como publicar una foto de paisaje al día durante una semana, o en realizar un dibujo con un pie y publicar el vídeo, o cualquier cosa imaginable. Basta que busquéis en Youtube la palabra "challenge" (que en español significa reto o desafío), aquí os dejo el enlace de dicha búsqueda: YouTube-challenge.

Pero desde hace un tiempo circula una actividad más que peligrosa: "la ballena azul".

lunes, 20 de marzo de 2017

¿Qué es un "firewall"? (explicación sencilla)

Emblema del firewall de Windows
En nuestro ordenador podemos tener instalados antivirus y otros programas para protegernos, en la medida de lo posible, de los programas malciosos (para entender lo que son los virus, los troyanos y los gusanos informáticos te invito a la lectura de los artículos Qué es un virus informático? (explicación sencilla)¿Qué es un troyano? (explicacion sencilla)¿Qué es un gusano informático? (explicación sencilla).

Pero hay una aplicación esencial para protegernos de otras intrusiones y que actualmente ya viene dentro de Windows (y en otros sistemas operativos como Linux o el OS X de Mac): se llama "firewall".

Típico aviso del firewall
Seguramente alguna vez, y sobre todo al instalar algún programa, te haya saltado una ventanita con un mensaje que te dice algo así como "Firewall de Windows bloqueó algunas características de este programa" junto con las opciones "Permitir acceso" y "Cancelar".

Es decir, hablamos de una aplicación de seguridad y que supervisa ciertas actividades, pero ¿sabes lo qué es y de qué o cómo te protege?

viernes, 17 de marzo de 2017

Caso práctico: Un altavoz... ¿hacker?

Un típico altavoz
Hace unos días leía en la prensa un artículo que me llamaba la atención: "Este altavoz puede hackear tu móvil". Según avanzaba en la explicación me encontraba con cosas como "con un equipo de muy bajo coste, tomar control de toda clase de dispositivo a distancia utilizando ondas de sonido". O como esta otra "Los hackers han podido bloquear un teléfono a distancia, por ejemplo, o conseguir que muestren vídeos, e incluso controlar determinadas aplicaciones, como una que permite conducir un coche a distancia.".

Tras leer todo el contenido le queda a uno la sensación casi de que la Humanidad esté perdida... ¿Cómo puede ser todo lo anterior?

jueves, 16 de marzo de 2017

¿Somos adictos a los mensajitos?

Fuente: http://popuparwallpaper.pe.hu
Hace años hablar de Internet era anecdótico, con el tiempo se convirtió en una herramienta esencial para el conocimiento y la comunicación en centros de enseñanza y para los negocios y, a día de hoy, simplemente parece que ya no podamos vivir nuestro día a día sin ello.

Cierto es que, sin duda, es el mayor aglutinamiento de conocimiento y el canal más inmediato en lo que a comunicación se refiere. De hecho la Humanidad jamás tuvo semejante herramienta a su alcance. También es cierto que, según ha ido generalizándose y permeando en la población, ha ido adoptando otros usos como el del ocio y algunos otros más oscuros como la ciberdelincuencia. De alguna manera es el reflejo de lo que somos con la particularidad de que, gracias a ello, hemos roto muchas fronteras tanto físicas como psicológicas y ahora llegamos más allá.

Pero ¿eres un adicto? Veámoslo.

viernes, 10 de marzo de 2017

PEGI: desde un peluche hasta destripar a alguien

¿Sabes lo que significa "PEGI"? Más bien cambiaré la pregunta por otra bien diferente: ¿Tienes hijos y no sabes lo que es "PEGI"? Si la respuesta es negativa tenemos un problema, por lo que te ruego prestes atención a esta explicación.

Lo primero que debes saber es que hablamos de videojuegos y películas. Seguramente estaremos de acuerdo en que no es lo mismo un videojuego de muñecos de colores que saltan para coger caramelos que otro en el que, en primera persona, puedes llevar un arma capaz de disparar un arsenal o un cuchillo con el que cortar el cuello a los que te vas encontrando por la calle...

Entonces, ¿dónde están los límites? ¿cómo puedo saber lo que mi hijo ve o hace?

¿Qué antivirus instalo? (relación de ellos y otras utilidades fáciles)

Ya sabemos lo que son virus, troyanos y gusanos, y si aún no lo tienes claro puedes leer los siguientes artículos para conocer sus características y comportamientos básicos:
Ahora bien, seguro que más o menos todo el mundo conoce la necesidad de tener un antivirus en su ordenador para protegerse en la medida de lo posible de esos programas maliciosos. Lo que tenemos que reconocer antes de nada es que los antivirus no son infalibles, ya que hay gente programando nuevos virus (y, en general, software con malas intenciones) a diario por lo que siempre existirá un margen de tiempo antes de que un nuevo virus pueda ser detectado. Lo que resulta importante es que conjuguemos los antivirus con ciertas precauciones personales que ya fuimos describiendo en los artículos que comentamos anteriormente.

Antivirus hay muchos, entonces, ¿cuál instalo?

jueves, 9 de marzo de 2017

¿Qué es un gusano informático? (explicación sencilla)

En los últimos artículos explicamos de manera llana y sencilla lo que era un virus informático (¿Qué es un virus informático? (explicación sencilla)) y lo que era un troyano informático (¿Qué es un troyano? (explicación sencilla)). Hoy vamos a completar estos conceptos con otro que quizá te suene menos: los "gusanos informáticos".

Gusanos en acción
Siguiendo un poco la línea de las analogías que empleamos con virus y troyanos, para el gusano informático podríamos pensar en lo escurridizos que son los gusanos biológicos y su gran capacidad de reproducción.

Pero, entonces, si tengo uno de estos gusanos en mi ordenador ¿qué le va a pasar por dentro?

miércoles, 8 de marzo de 2017

¿Qué es un troyano? (explicación sencilla)

Ayer aclarábamos de manera llana y sencilla lo que es un virus informático (os aconsejo la lectura del artículo: ¿Qué es un virus informático? (explicación sencilla)).

Hoy vamos a por otro término que vemos habitualmente en los avisos de los antivirus o del que, al menos, habremos oído hablar: los troyanos.

El Caballo de Troya
El "Caballo de Troya", en la Historia, fue una gran figura de madera con forma de caballo que los griegos usaron para penetrar en la ciudad de Troya, en su guerra con los troyanos. Los troyanos se quedaron con él como símbolo de su victoria, pero resulta queo estaba hueco: lo que hicieron los griegos fue ocultar un grupo de guerreros en su interior para así pasar desapercibidos y lograr entrar a la ciudad. Y funcionó.

Pero eso ¿qué tiene que ver con los virus?

martes, 7 de marzo de 2017

¿Qué es un virus informático? (explicación sencilla)

Virus biológico
En el mundo de la informática continuamente oímos palabras como "virus" y "troyanos", y otras que quizá te suenen menos como "gusanos". Instalamos, o nos recomiendan instalar, "antivirus" que después, cada poco, nos dan avisos y alertas de peligros en nuestro ordenador... Y esto también se ha trasladado a los móviles y tablets porque, a día de hoy, ya son ordenadores como los de sobremesa pero de reducidas dimensiones.

Y también te dicen que "tengas cuidado porque esos virus te robarán información", o "te podrán borrar archivos" o cualquier otra cosa.

Pero, a fin de cuentas, ¿sabes lo que es un virus?

domingo, 5 de marzo de 2017

Control parental: la aplicación Qustodio

Hace unos día os comentaba aspectos sobre el control parental y sobre una herramienta que os podía ayudar en ello: Control parental: la aplicación Securekids. La aplicación Securekids es gratuita y sirve para los aparatos con Android.

Hoy hablaremos de otra herramienta que, además de funcionar con Android, también funciona con otros sistemas: Windows, iOS (Iphones, etc.), Mac Os X, Kindle,... Se trara de: Qustodio.

Veamos qué podrás hacer gracias a ella.

viernes, 3 de marzo de 2017

Esos correos sospechosos que me piden mis datos...

Cuando hablamos de "seguridad" abarcamos un campo muy amplio de situaciones. Puede que hablemos de un arco de seguridad en un aeropuerto, de un policía, de un sistema que nos pide una contraseña, de un antivirus,... Pero hay un aspecto que es igual de importante o más que todos esos sistemas: la picaresca.

No hay sistema en el mundo, por seguro que sea, que se resista a la revelación voluntaria de la forma de saltárselo. Con un ejemplo sencillo: ¿De qué sirve la contraseña de tu correo electrónico si se la dices de palabra a otro? Entrará.

Veamos algo que, seguramente, la mayoría hemos sufrido y seguiremos sufriendo.

miércoles, 1 de marzo de 2017

¿De verdad me pueden estar observando a través de mi cámara web?

Creo que más o menos todos habremos oído hablar de este tema: puede que alguien nos esté observando a través de nuestra cámara web sin que tan siquiera nos percatemos de ello.

Al fin y al cabo, todos los ordenadores portátiles vienen equipados con su cámara web en el marco de la pantalla, y casi todo el mundo que tiene un ordenador de sobremesa en casa suele tener también su correspondiente cámara instalada sobre la pantalla o la mesa (es un aparato barato que nos permite ver a nuestros familiares en la distancia a través de programas como Skype, Hangouts, etc.).

Siendo así, nos podemos imaginar la cantidad de cámaras instaladas y conectadas que puede haber en el mundo, y si eso lo conjugamos con la cantidad de gente "curiosa" y con habilidades informáticas...

Entonces eso de que me pueden observar ¿es un bulo, un rumor o una realidad?...

¿Es un hacker un delincuente?

En este mini artículo trataré de aclarar algo tan enraizado en nuestra sociedad que resulta muy difícil volver a darle su sentido original y, por otra parte, real.

Típica imagen cinéfila
El cine, los noticiarios, la prensa... desvirtuaron allá por los 80 la terminología del momento de tal manera que al "hacker" lo convirtieron en un ser oscuro y con malas intenciones. La informática por aquellos tiempos estaba en manos de gurús y hablar de este tipo de "cosas tecnológicas" era complicado y asustaba. Quizá por ello los medios o bien hablaban del típico experto con bata blanca y gafas, o justo de todo lo contrario (casi del "lado del mal").


Pero, ¿son tan malos como los pintan?

Control parental: la aplicación Securekids

Hoy nos acercamos al control parental, que a muchos padres novatos seguramente les suene y para otras personas será una novedad.

Básicamente por control parental en tecnología se entiende todo aquél dispositivo o software diseñado para gestionar el uso de los contenidos multimedia (películas, vídeos, fotografías, páginas web, videojuegos...) en los aparatos que ponemos en manos de nuestros hijos así como la administración de su tiempo de uso. En otras palabras, aquello que necesitamos para limitar el uso o acceso que nuestros hijos hacen de móviles, ordenadores, videoconsolas, etc. en base al criterio que decidamos adecuado como padres y responsables.

Pero ¿por qué hemos de hacer ésto?

martes, 28 de febrero de 2017

El peligro de publicar fotos personales en Internet

Las redes sociales nos rodean, están por todas partes y casi podríamos decir que no sólo convivimos con ellas sino que vivimos en ellas.

Además de las redes sociales también está el resto del "ecosistema" de aplicaciones que completan el espectro de nuestro mundo virtual, como los foros y tantas otras webs de toda índole.

Todo este compendio de sitios web no sólo viven de la prosa sino que, en realidad, se nutre de lo que resulta realmente atractivo: el contenido multimedia, como son las imágenes, el vídeo y el audio.

Queremos compartir nuestras vivencias con nuestros familiares y amigos e, incluso, vamos un paso más allá al mostrar nuestro día a día (sea real o falso) a los demás, a todos. Nos gusta ese ápice de protagonismo y de sentirnos diferentes al resto. Necesitamos reconocimiento social ya que, al fin y al cabo, las personas somos seres sociales. 

Hasta aquí nada nuevo ni especial.

viernes, 24 de febrero de 2017

¿Está alguien usando mi router?

Gran pregunta en este mundo inalámbrico que vivimos... Hace años cuando alguien se quería conectar a Internet había que poner un cable entre el ordenador y la cajita que se enganchaba al cable del teléfono (los más pudientes ya tendrían fibra o algo mejor que el cable común del teléfono).

Antena wifi "capaz de colarse"
Al poco surgieron las conexiones inalámbricas de las que hoy en día usamos de manera habitual el "WiFi". Todos los routers domésticos (esa caja con una o dos antenas pequeñas que el técnico nos instala en casa "cuando ponemos Internet") usan este tipo de tecnología de manera que ahora podemos disfrutar de la red con nuestros móviles, tablets, portátiles...


jueves, 23 de febrero de 2017

Sufro ciberbullying y ahora... ¿qué hago?

En un artículo anterior dábamos una serie de nociones sobre el acoso escolar, el ciberbullying, etc. (Bullying, ciberbullying y ciberacoso).

Ser padres es la mejor experiencia de la vida y, normalmente, la relación con los hijos es tan estrecha que con sólo mirarles a la cara podemos detectar cualquier problema. Pero ésto es así mientras la edad es temprana y la sinceridad predomina. Poco a poco el carácter y la personalidad se van volviendo más complejas y cada vez resulta más difícil intuir si sucede algo.


miércoles, 22 de febrero de 2017

¿Es mi router seguro?

Es un tema delicado: alguien puede estar "colándose" en tu router y estar usando tu red para hacer descargas piratas, para publicar contenidos ilícitos en páginas web o para cualquier otro uso. Lo menos malo que te puede estar sucediendo es que alguien "se aproveche" de que tú pagas la línea para ahorrársela él (puedes ver un método para detectar a ajenos en tu red en esta otra publicación: ¿Está alguien usando mi router?).

Únicamente trataré de explicaros una debilidad que tienen muchos routers y de la que se aprovechan quienes saben de ello.


martes, 21 de febrero de 2017

Nuevas iniciativas contra el acoso escolar y el ciberbullying

Si acudimos a la prensa buscando información sobre el acoso escolar y el ciberbullying podremos comprobar que los datos son más que alarmantes.

En un artículo anterior (Bullying, ciberbullying y ciberacoso) esbozaba algunos detalles sobre el ciberbullying y explicaba que uno de sus aspectos más graves es la posibilidad de anonimato por parte de quien lo realiza. ¿Te imaginas estar recibiendo críticas, insultos o amenazas de algún anónimo?...

lunes, 20 de febrero de 2017

Cuidado con las WiFi gratuitas

Tener conexión a Internet no es barato y menos aún en algunos dispositivos como pueden ser los teléfonos móviles, las tablets o los portátiles. Normalmente se dispone de un contrato en el que un operador nos limita el "consumo de Internet" al mes (el volumen de información que consumimos al navegar, medido en megas o gigas).

Así las cosas es habitual que, cuando vamos a un centro comercial, a un aeropuerto, a un restaurante, etc. en el que ponen a nuestra disposición alguna conexión gratuíta, nos lancemos a usarla para ahorrarnos esa limitación que nos impone nuestro operador de telefonía (vamos, que nos salga gratis navegar por Internet).

Pues bien, CUIDADO. Al realizar esta práctica podemos estar poniendo en peligro nuestra identidad, datos, claves, etc.

jueves, 16 de febrero de 2017

Bullying, ciberbullying y ciberacoso

En este artículo trataré de aclarar ideas sobre estos tres términos, por lo sensible del asunto y para tratar de entender la relación con Internet y cómo afecta a niños, jóvenes y otras personas.

Comencemos por la definición de "bullying": es una palabra inglesa que en castellano significa "acoso" ("bully" significa "matón"). En general el término identifica el "acoso físico o psicológico al que someten, de forma continuada, a un alumno sus compañeros".

miércoles, 15 de febrero de 2017

Cómo inventar claves mejores

Hoy en día nos vemos obligados a usar claves para todo: el pin de cada tarjeta, la clave de cada correo electrónico, las de los foros, el pin del móvil... Al final es tal la amalgama de claves que, una vez creadas ya preferimos ni cambiarlas. O peor aún, además ponemos la misma en casi todas partes, o usamos el mismo pin para todas las tarjetas y cosas por el estilo.

La realidad es que con este tipo de actuaciones nos ponemos en riesgo porque:
  • Si usamos la misma clave para todos los sitios y alguien logra descubrir la de uno de ellos... ¡ya tendrán acceso a todo lo relacionado con nosotros!
  • De la misma manera, usar el mismo pin supone un peligro similar.
  • Si no cambiamos la clave, estaremos dando tiempo ilimitado a quien trate de descubrirla... hasta que lo logre.

martes, 14 de febrero de 2017

Introducción al blog

Según la ISACA (Information Systems Audit and Control Association), la "ciberseguridad" se define como:

Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados”.

Hablar en términos de "seguridad" resulta utópico pues, en sí mismo, el propio término "seguridad" implica la ausencia de riesgo. Sin embargo, cuando se trata de ciberseguridad más bien se trata de la gestión de los riesgos, de minimizarlos frente a posibles amenazas.