Elimina 23 perfiles de Facebook

Elimina 23 perfiles o más, pero que parezca un accidente  (es broma)

¿Crees que te hago perder el tiempo con este post sobre «Elimina 23 perfiles»? ¡Huy, cuando acabes de leerlo los habrás eliminado casi todos, y aun me darás las gracias!¿Cuánta gente que no te resulta interesante lo más mínimo tienes en tu Fb? Antiguos amigos del instituto, después de la etapa del Instituto, de la Universidad, gente a la que admites por compromiso, compañeros de trabajos pesados y así, un largo etcétera.

Aquí te dejo los perfiles de las personas que debes borrar de inmediato de tu FB.

Los que causan daño

1. El político aficionado

 

Es el experto número uno en cada asunto político que pasa en el país. De todo sabe, de todo habla, es ofensivo y lo replica todo. Como es natural, la gente tiene derecho a dar su opinión sobre la situación del  país o del mundo en que vive y no es para menos, pues a todos nos afectan los problemas en esta «aldea común» formada por la «globalización»; es decir, un señor estornuda en Tokio y se desploma la bolsa de Nueva York. ¿Pero es preciso que ‘el político’ cuelgue sus reflexiones cada media hora? Adiós con el corazón…

 

 

2. El negativo o el «botella medio vacia»

«Todo me sale mal, mi vida es un desastre, quién me está pisando la cabeza»… Seguro que lees esto a diario en tu FB.

Vale que todos podemos tener un mal día, pero entre eso y fustigarse hay una línea muy fina. Además de esto, especialistas aseguran que la negatividad y el agobio se contagian, con lo que…¡fuera!

 

3. El/ la ex

No pierdas el tiempo cotilleando con tus viejas relaciones. Al principio, puede resultar bastante difícil, pero quitar a estas personas de tu vida on line, es lo mejor que puedes hacer para tu salud mental.

Si aún no estás listo para dar el paso, Facebook te ayuda a que la transición sea lo más simple posible con la herramienta ‘Take a Break’. Deja al usuario ocultar memorias, fotos y publicaciones de una persona específicamente. Ánimo.

 

4. Don o Doña perfecta/a

 

¿Sabías que Facebook fomenta los pensamientos depresivos derivados de la comparación social? En ocasiones no podemos evitar comparar nuestra vida con la que cuelgan en FB nuestros conocidos, esos que siempre lo hacen todo bien, que les sale todo bien, que nunca están enfermos, que siguen creciendo a los cuarenta años aparentando que tienen veinticinco. Aparte de que una gran proporción de lo que se publica es mentira, no solo es que te haga perder el tiempo, lo que es el colmo es que te afecte a la salud emocional.

Ver que hay gente que tiene un mejor trabajo que el tuyo o unas mejores vacaciones o tal vez unos amigos estupendos, al final hace que te reconsideres qué tienes tu de valor y que incluso te puedas llegar a sentir poca cosa.

¿Solución? Borra a esa persona del FB y listo. Es posible que haya llegado el instante de hacerlo.

5. ¡Mírame, deseo atención!

Te suelta de entrada….»Ha sido el peor día de mi vida pero no deseo charlar del tema…» Claro, seguro. Que me lo creo. Si de veras no deseas comentar lo que te ha pasado …. ¡cállate ya y no incordies»

Lo que él/ella desea es que el «cebo» que ha lanzado (un  trozo de bacalao) se lo coma el pobre conocido y le pregunte, y entonces sí, ya eres suyo, cual inocente presa.  Esas personas siempre están hablando de sus cosas, son las mayores víctimas de la mega conspiración mundial interplanetaria. Fuera.

 

6. El bravucón  Es aquel que lo enfrenta todo y con todo el mundo se discute, nunca le pisotean y siempre fanfarronea, y claro tú, pobre flor de pitiminí no eres como él..¡ay que pena! Él espera que le hagan  la ola, necesita siempre público a su alrededor para que le aplaudan. ¿No te das cuenta que el 99% de lo que cuenta es mentira? Aléjalo de tí.

7. El que te hace sentir mal

Si hay alguien que te hace sentir mal, o  te perjudica, posiblemente quizás haya llegado el momento de meditar sobre su papel en tu vida. Si ves que borrarle no surte efecto, siempre y en todo momento puedes dejar las redes una temporada que en ocasiones no viene mal. Es aquel que te lanza menosprecios, es aquella que con un guante de terciopelo te fustiga ocultando una zarpa de acero, es aquel que te trata con una bondad superficial pero dejándote al final tiritando, insinuando los pecadillos ocultos que llevas dentro….fuera, fuera…

 

Los que te hacen perder el tiempo

8. Cualquier persona que mande cosas de Candy Crush y/o te vigila para ver si estás en línea e invitarte a jugar

9. Esa persona que lo único que sabe hacer es tomarse selfies

10. Esa personas que siempre tiene algo estúpido, ignorante, y usualmente racista que decir

11. Esa personas que sabe de todo y anda diciendo a los demás qué deben hacer

12. Esa personas que borra su FB por lo menos una vez al mes y te explica por qué lo hace

13. Esa amigas que lo único que hacen es subir fotos de su casa, de su bebé, y de su mascota, ah! y todos los días

14. Esa persona que habla 20 cosas a la vez y entre frase y frase te lanza un piropo y después te insulta

Los que te hacen perder el tiempo y si pueden te fastidian

15. La gente super dramática que solo busca atención y repite siempre lo mismo

16. Gente que piensa que FB es el lugar apropiado para compartir cuestiones íntimas vulgares y con vulgaridad

17. Las personas que son un «spoiler» con patas

18. Las personas que se emocionan  y te sueltan un rollo enlazando #hashtags

19. Ese amigo/a que siempre se toma un selfi en el gimnasio para que veas lo bien que están sus musculos

20. Ese que siempre parece estar de vacaciones

21. La gente que te pregunta ¿por qué no le diste LIKE a mi foto?

22. Gente que usa las redes sociales para pretender tener una vida que no tiene

23. Gente que no sabe controlar sus emociones y son llorones por naturaleza

¿A qué tengo razón? Aléjate de la gente tóxica y que se nutren de tu oxígeno y te sueltan todo el monóxido de carbono, todo el dióxido de carbono, todo el matarratas, todo el cianuro y todo el gas sarín.

¿Por cierto? ¿No serás tu uno de los 23 verdad? Ummm! voy a verlo….

Espero haberte sido útil con este artículo un poco mas humorístico, pero con un fondo real sobre la seguridad informática, porque hay personas que se comportan como un mal bicho infeccioso…

Hasta aquí.

Recibe un cordial saludo de Carlos, tu sherpa-hacking.

 

 

Hidden Content

Por qué Kali Linux puede ser peligroso

Sí, mejor que te preguntes por qué Kali Linux puede ser peligroso….

Tal y como se consideraba inspiradora de pavor la diosa Kali del hinduismo que  se asociaba a la muerte y a la destrucción, Kali Linux puede dar miedo.

Ahora bien, Kali Linux es una herramienta que está bajo la supervisión del hacker ético y aun cuando detenta un gran poder, no debe de asustar si está en las manos legítimas.

Es un dispositivo que aglutina unas 600 herramientas para labores de penetración, todas combinadas, compatibles y optimizadas. 

Como un «seis en uno»…

A ver, ¿qué hay que penetrar? Pues una web, un equipo, un servicio, para averiguar qué fallas, lagunas o brechas de seguridad tiene al efecto de anticiparse a una auténtica agresión del hacker maligno.

El hacker ético se comportará tal y como hará un maligno para después disponer medidas protectoras que hasta ahora no había.

He buscado para ti un video que explica de manera muy sencilla este hecho…

En definitiva se tratar de realizar una simulación de lo que haría un ciberdelincuente, captar qué brechas de seguridad hay y después implementar las soluciones.

No olvidemos nunca que un profesional del hacking ético contará con todos los permisos necesarios para sus actividades, y además lo tendrá documentado en un contrato con la parte interesada.

Una imagen de Kali…

Detrás de Kali no está el lado oscuro no, sino un grupo de desarrolladores de Offensive Security haz clic aquí que han rediseñado y mejorado la anterior herramienta «Back Track» basada en Ubuntu, optimizando a Kali, pero ahora basada en Debian.

Tal y como el médico forense busca la patología o la causa criminal en su caso (CSI) del fallecimiento de una persona, el informático forense analiza pistas de agresiones sobrevenidas o detecta qué debilidades tiene un «cuerpo virtual» (computadora).

Un breve ejemplo…¿Qué harías tú primero si te dieran un disco duro para analizar como perito informático forense? ¿Lo abrirías como un melón? … ¡Pues claro que no!, ¡crearías un clon para no alterar ni destruir pruebas, siguiendo además el protocolo de la cadena de custodia!

Así, Kali permite realizar un sinfín de pruebas forenses para determinar el estado de salud del «enfermo virtual».

¿Cuántas? Un montón, pues tiene centenares de herramientas (las malas lenguas dicen que 600) con un poder extraordinario.

Solo como ejemplo concreto cito tres herramientas…

  1.  «Nmap» que permite explorar los puertos de un sistema y ver su estado.
  2.  «John The Ripper»  un súper crackeador de contraseñas (por lo potente y rápido)
  3.  «Aircrack» [suite inserta en Kali] para auditar la seguridad de redes inalámbricas…

Ahí va la lista de herramientas…haz clic aquí

No se trata de descargar un programa tipo «windows» para ir dándole a siguiente, siguiente, siguiente…se trata de una instalación en la que se requiere un poco más de idea, porque no aparecerá un»gran botón» para pulsar en medio del escritorio.

Hay que conocer el S.O. Debian, basado en el núcleo de Linux haz clic aquí pues a diferencia de «windows» que es un sistema cerrado, con una iconografía ejecutora, y nada colaborativa, Kali Linux se desarrolla desde Debian que tiene un amplio abanico de comandos que a través de una cónsola dicen qué quiere hacer el humano al mando hasta poder llegar a las tripas de su S.O. y modificar «X»

¿Te ha interesado? ¡Seguro que sí!

¿Te das cuenta verdad que no hay que ser ingeniero para adentrarse en este fabuloso mundo?

¿Te gustaría bajar la suite Kali e instalarla sin problemas?

¿Querrías saber qué cosas puedes hacer desde casa?

¿No te gustaría poder realizar pruebas como hacker ético, siempre dentro la legalidad?

¡Pues te lo cuento el viernes 15/7/16! 

 

P.D. Bueno, no todo la verdad, hay alguna cosita que la reservo para mis queridos suscriptores; les preparo una sorpresita en el ÁREA VIP….para el fin de semana…Ah! que no eres suscriptor….que pena…bueno…tiene arreglo...¡Quiero el material secreto del ÁREA VIP!

 

¿Para qué narices me sirve un firewall?

Sí, es verdad, sí, me sirve un firewall porque es el «cortafuegos» de toda la vida

De entrada, fácil, me sirve un firewall o cortafuegos porque es una zona de exclusión creada por mi mismo para que no haya posibilidad de que un depredador (el fuego) se nos acerque y nos cerque.

Como en los bosques hacen los leñadores.

 

 

Como en casa hacen los padres/madres «securatas  informáticos» que velan (están «velando» «despiertos») y vigilan que nada sea un peligro para sus hijos.

Y aquí, claro, estoy tratando de los cortafuegos o «firewalls» informáticos que han de proteger a nuestros equipos de cualquier agresión externa.

Pero, cuidado que no nos confundamos; no es un antivirus. 

Es una barrera que va a impedir el acceso de cualquier desconocido que está intentando entrar por la fuerza bruta y  aporrea con fuerza nuestra puerta, pero sin conseguir nada. 

Buscará un puerto abierto, una brecha de seguridad o «bug» por donde colarse, tal y como con una ganzúa un ladrón intentaría abrir la puerta.

Si nuestro «firewall» está bien configurado (sea el que viene por defecto con el S.O. o un programa adicional) como mínimo podremos obtener estos beneficios:

Comentaba que un «firewall» no es un antivirus, y es así. 

Pero sí puede haber un «firewall» que adicionalmente tenga implementado un antivirus, un anti-malware y un anti-spyware.

Esta combinatoria puede ser eficaz y además, sencilla de monitorear para el usuario en fase de formación, y pueda decir aquella famosa frase….sí, me sirve un firewall.

Veamos ahora un video de la Oficina de Seguridad del Internauta de INCIBE donde se nos da una magnífica explicación sobre este tema; no te fijes en el S.O. (Windows 7) porque lo que destaco de este video es la claridad pedagógica, para hacer fácil lo difícil sobre las líneas maestras de arquitectura de un «firewall» y que no cambian. 

Ahora, atento/a … observa…y sobre todo, escucha con atención…

Bueno, ahora también me sirve un firewall…

 

Aquí encontrarás material sobre secuestro de dispositivos con RANSOMWARE

PrivateFirewall, un cortafuegos compatible hasta con las últimas versiones deWindows

Vamos a analizar un «firewall» muy completo, gratuito y eficaz para tenerlo como alternativa al que viene por defecto con windows 8.1 o 10.

¡Cuidado que no vale con tan solo instalarlo! Todo software hay que ajustarlo o configurarlo para obtener de él las mayores prestaciones.

 Así, desde la premisa de que el «firewall» ha de ser complementado con otras aplicaciones para bloquear virus y malware en general, entendemos que su cometido principal es evitar que el atacante se aproveche de debilidades estructurales del sistema o también reconociendo si el tráfico entrante ha sido modificado en su beneficio delictivo.

Es decir, analiza si la conexión es legítima o fraudulenta.

Las principales acciones beneficiosas de «Privatefirewall» son:

  • Blinda nuestro PC contra las vulnerabilidades estructurales del sistema y que pudieran ser aprovechadas por el atacante
  • Reconoce el correo electrónico sospechoso
  • Sus reglas filtran números de IP y de dominios web
  • Protege el registro del S.O.
  • Identifica y bloquea el comportamiento característico de un pirata informático
  • Puede realizar el filtrado de paquetes IPv4 e IPv6
  • Cuenta también  con protección HIPS que analiza el comportamiento de la acción entrante y puede identificar y bloquear los siguiente ataques:
    • Cuando se intenta acceder a un área limitada del sistema o a un objeto protegido
    • Al percibir el intento de ejecución de un proceso o servicio desconocido
    • Por la creación de solicitudes DNS sospechosas
    • Cuando se inicia tráfico TCP saliente sin motivo aparente [«intuye» que no es por la acción del usuario, sino por una acción provocada de forma aleatoria por un tercero]

Limitaciones de los cortafuegos

  • No pueden proteger de la «Ingeniera Social» es decir, el engañar o «hackear» a los usuarios para que hagan cierta cosa en concreto o den una orden específica.
  • No impide un acto del usuario que vulnere las Políticas de Seguridad implantadas, como grabar información restringida a un CD o en un pendrive.
  • Si el ataque se realiza bajo un protocolo HTTP sí podrá traspasar el «firewall» porque los puertos utilizados para ese protocolo suelen estar abiertos en los cortafuegos. Ahora bien, la configuración del «firewall» como «pasarela de aplicación» (gateways) sí lo detendría, porque no se ajustaría a filtrar direcciones IP o puertos, sino por la interpretación semántica de los paquetes recibidos, al comprobar si el contenido de cada paquete de un servicio concreto o aplicación se corresponde realmente con lo que se espera.
  • Para entendernos, es como si el funcionario de correos no se limita a ver que los paquetes a cursar entren por la ventanilla correspondiente, tengan el tamaño admitido y la etiqueta bien puesta, sino que ante la sospecha de algo irregular, consigue la autorización jerárquica oportuna para abrir el paquete y ver lo que hay dentro.
  • Si se declara que es un paquete que contiene bombones, pero el peso y el olor no se corresponden, se abrirá y se bloqueará; de hecho es lo que se hace en un control de aduanas.
  • También se lo ponen difícil los intercambios P2P (peer-to-peer) o sea, las descargas directas entre usuarios (emules y cía) porque cambian cada dos por tres de puerto, buscando uno que admita un protocolo HTTP para saltarse las barreras; es un coladero de basura.
  • Desde luego, necesita el acompañamiento de aplicativos contra los virus, malwares, troyanos, etc.

Aquí encontrarás material sobre los secuestros de dispositivos con RANSOMWARE

Pues llegamos al final por hoy…y gracias por haber llegado hasta aquí; el martes próximo más, y hablaremos sobre los problemas que ocasionan los estafadores en línea.

Como siempre, estoy a tu disposición para lo que necesites resolver (usa el buzón). Ah! y si la información te es útil, te agradeceré muchísimo que comentes (contesto siempre) y que lo compartas con otros.

Recibe un cordial saludo.

 

 

Seguridad en internet y en casa

Seguridad en internet y en casa..¿No es lo mismo?

La seguridad en internet tiene dos frentes en los que hemos de trabajar; de un lado están las agresiones externas que sin duda nos preocupan  que van desde afuera hacia adentro y de otro los peligros que podemos generar nosotros mismos, o quien tenga acceso a nuestra computadora.

Pensamos que teniendo un «firewall» que es como un muro que nos protegerá de la acción de un hacker estamos protegidos. Y en parte es así, pero….

La realidad dice que aunque usemos un «firewall», una «dmz», una «vpn», un «antivirus», o un «antimalware» estaremos protegiéndonos desde afuera hacia adentro. Es una seguridad pasiva respecto de nosotros, porque no tenemos que hacer nada.

No voy a complicar demasiado este artículo, pero voy a explicar algunas cosas un «poquitín» técnicas para coger conciencia de que es necesario pasar un poco más allá de lo que corresponde a un usuario de a pie, porque de un lado las agresiones de las que nos tenemos que proteger siempre van un paso por delante, y de otro porque así quizás te estimule el deseo de profundizar algo más en este campo de la seguridad informática, o seguridad en internet.

Pero si no tomamos precauciones sobre nuestras propias acciones, sabiendo qué hemos de hacer en nuestra gestión de las herramientas y aplicaciones, estaremos abriendo una puerta al enemigo del «lado oscuro».

Ese enemigo del «lado oscuro» puede estar ubicado en su «cubil» a 1.000 km o dentro de nuestro propio hogar o lugar de trabajo, y que dispone de una cercanía física para actuar como un intruso desvergonzado. Si actuamos con perspicacia, seremos pro-ctivos y haremos las cosas bien, tomando iniciativas para obtener salvaguarda de nuestra privacidad e integridad sobre nuestros bienes.

Nota como en otros artículos he abordado ya esta necesidad incrementar nuestra formación aquí…  y  aquí…

Ahora veremos unos ejemplos de qué cosas pueden suceder por desconocimiento de nuestra parte.

El archivo de paginación Pagefile.sys

Se trata de un archivo que actúa como una memoria virtual secundaria y que trabaja en comunicación con la memoria RAM. Cuando un programa es muy pesado y  la RAM no tiene suficiente memoria para algunas tareas, cede información al archivo de paginación Pagefile.sys a fin de que éste le ayude.

Así diremos que hay un intercambio de información.

Los programas que tienen datos en tal archivo se van a poder ejecutar sin problema. Pero..¿qué riesgo provoca esta configuración?

El riesgo consiste en que pese a que se limpie la memoria RAM, el archivo Pagefile.sys puede contener datos confidenciales como contraseñas que no van  a desaparecer a menos que se efectúe una acción específica de limpieza.

Voy a empezar por el principio, y avanzaremos paso a paso.

El archivo Pagefile.sys que está en las entrañas del ordenador y que no se ve a simple vista porque es un archivo oculto, ha de recibir una orden específica en la que se le va a decir que, cada vez que el sistema se apague, debe de borrar toda la información que contenga (así nos aseguramos de que nadie pueda encontrar datos confidenciales como una contraseña) Si esto no se hace, por más que usemos programas de limpieza «súper-especiales» y de «pago», no vamos a borrar nada.

Vamos a ver….

1)Nos situamos en el menú inicio de windows, y ejecutamos la orden «cmd»..¿Lo ves?

menú inicio, ejecutar. Para tener más seguridad en internet
menú inicio, ejecutar

2) Ahora se abrirá la ventana de acceso al sistema..(sus entrañas) y tecleamos la orden «regedit.exe»  para que se ejecute el editor de registro..

orden regedit.exe

3) Ya está, ya lo tenemos activo..y buscamos la ruta para llegar a nuestro destino (flechas)…

HKEY_LOCAL-MACHINE/SYSTEM/CurrentControlSet/Control/Sesion Manager/Memory Management

Pinchamos encima y a la derecha aparece una tabla de archivos y buscamos «ClearPageFileAtShutdown»

Clikamos encima y aparecerá un cuadro de diálogo (izquierda) donde hemos de cambiar la «información del valor»

Quitamos el «0» y pondemos un «1»…aceptamos.

Con esto le estaremos diciendo que cada vez que el sistema se cierre que no conserve la información que tenga, que la borre.

No fuera el caso que ahí tuviéramos datos personales, confidenciales sobre los que nadie tiene el derecho de conocerlos.

¿Y por qué no lo eliminamos? Porque el sistema lo necesita; nos encontraríamos con que el sistema se ralentizaría a la hora de ejecutar algún programa en concreto.

Mejor es vaciarlo.

ruta1 ruta2 ruta3

Conclusión

La seguridad informática, que hoy en día es casi un sinónimo de seguridad en internet, es un campo de una gran profundidad, parece de una cuarta dimensión en el hiper-espacio, porque nos da la sensación de que tiene algo más que longitud, altura y profundidad.

Es una ciencia aplicada que nos obliga.

Aunque como padres quizás no llegaremos tan lejos como nuestros hijos, no nos quedemos en decir que todo está mal, que todo es peligroso por mero desconocimiento o ignorancia.

Necesitamos conocer en qué mundo se mueven los niños y adolescentes de hoy; así les podremos ayudar y proteger.

Pues nada más por hoy.

El próximo viernes 15 y el próximo martes 19/1 seguiremos con este tema, y así completaremos esta serie de artículos seguridad en internet y en casa y…quién sabe…quizás se despierte en tí el deseo de capcitarte más en el mundo del Hacking Ético.

Como siempre, tu médico de cabecera especialidad informática.

Saludos, Carlos.

 

Adictos a los videojuegos

¿Tan grave es ser un adicto a los videojuegos?

Los adictos a los videojuegos experimentan una «compulsión», que es un impulso irresistible u obsesivo a la repetición de una acción determinada. Por ejemplo, sentir  compulsión por la comida es avidez, una voracidad descontrolada.

El Dr. Ralf Thalemann, director de un grupo de investigación sobre adicciones del Hospital Universitario Charité de Berlín, Alemania, explica que las respuestas cerebrales de las personas que dedican demasiado tiempo a los videojuegos son parecidas a las de los alcohólicos y los adictos a la cocaina.

Se cree que el estímulo generado por una sobreexposición a los videojuegos implica que el cerebro del jugador libera más dopamina de lo normal, lo cual da una sensación de euforia y bienestar; lógicamente este proceso puede crear una adicción.

Se incrementa el deseo de repetirlo una y otra vez.

Ya es una compulsión; tenemos ya uno más, en la lista de adictos a los videojuegos.

¿Quieres saber si tienes algún adicto en casa?

Veamos una lista de orientaciones al respecto:

  1. Si como padre te angustia el hecho de ver que pasa horas y horas y no entiendes qué le atrapa de los videojuegos…ahí tienes que trabajar.
  2. Que no te ves capaz de controlar el tiempo que pasa jugando.
  3. ¿Has hablado con él y no consigues hacerle entender que está abusando del juego? ¿No entiende que hay una frontera? Pues sí, hay un problema.
  4. Hay «destellos» de alarma sobre su libertad de elección..pues no puede aceptar alternativas a los videojuegos; se está esclavizando.
  5. Dejadez en la higiene personal.
  6. Abandono en su alimentación; puede pasar horas y horas sin comer, o como mucho comer «algo» solos en su habitación.
  7. Sobrepasa peligrosamente el límite de retención de sus necesidades fisiológicas..¡hasta tienes que obligarlo a ir al baño!
  8. Le hablas y no contesta; el nivel de abstracción es demasiado alto…ahora está en Jupiter.
  9. Desorden del sueño y períodos de fatiga.
  10. Pérdida de noción del tiempo.
  11. Irascibilidad, y descontrol verbal acentuado, si se ve privado de su juego.
  12. Pérdida de relaciones personales.
  13. Disminución del rendimiento académico = bajas notas = desmotivación = sigo jugando, ¿para qué estudiar? = pescadilla que se muerde la cola.
  14. Ante períodos de ausencia de juego, crecen los síntomas de abstinencia: sudoración, temblores, aumento del ritmo cardíaco, ansiedad.
  15. Solo al sentarse a jugar recupera estabilidad y disfrute de la vida.

El sitio madridsalud.es contiene un «test» en línea que puede orientar un poco sobre los parámetros que hay que valorar y que te puede ser útil.

De hecho, hay estudios confiables sobre cuál es el comportamiento de nuestros hijos en el abanico de edad de 10 a 14 años. El Instituto Nacional de Estadística de España, presenta algunos datos interesantes…

Adictos a los videojuegos > breve resumen para pasar  a la acción

  1. Controla y limita el tiempo de exposición.
  2. Explícale con claridad las graves consecuencias que pueden llegar.
  3. No cedas ante las protestas. Sé firme.
  4. Aporta alternativas.
  5. No uses los videojuegos como niñera.
  6. Que juegue en algún sitio céntrico, que no se aísle en su habitación.
  7. Tú eres el dueño del equipo y de los juegos.
  8. Juega tú con él.
  9. No grites.
  10. Dedícale más tiempo.

Como siempre, espero haberte sido útil.

El viernes conversaremos sobre «9 llaves de seguridad»…

Ah! Si te ha gustado, compártelo con otros…

Muchas gracias.

 

Cómo navegar en internet sin sustos

 Cómo navegar en internet sin sustos ¿Qué es navegar?

Cómo navegar en internet, pues con un navegador que esté debidamente «tuneado», no solo para que se vea atractivo, sino para que nos «blinde» ante posibles riesgos que puedan ir apareciendo en la red. Si no, él puede convertirse en un ser traicionero; pero bueno, sigamos y veamos cómo navegar en internet

Vemos ahora en que consiste navegar en internet:

 

¿No es lo mismo ves? El buscador carga en su mochila «las palabras» de tu búsqueda y sabe que las encontrará indexadas en algún lugar; ahora le pide al navegador que le lleve y le interprete lo que vaya encontrando (interpretará lenguaje ‘html’) allá donde vaya..algún gran servidor…un pequeño PC..etc. etc. etc….si lo educas bien el sabrá cómo navegar en internet.

Encontramos una magnifica explicación de la diferencia que hay entre un buscador y un navegador en http://informatika.blogspot.com.es/ y se ayuda además con unas estupendas infografías que comparan una herramienta con la otra [es una excelente página, muy didáctica]

De «extensiones» y otras ayuditas para ‘tunear» nuestro navegador…

Desde luego que no va a ser una guía definitiva sobre este tema .. cómo navegar en internet (el que lo pone solo es para llamar la atención) sino unas cuantas ideas para que puedas desenvolverte con más seguridad.. a ver, empezamos…

He analizado para ti unas cuantas extensiones que se pueden añadir a tu navegador y que se pueden implementar desde «Chrome Web Store»…

  1. Web of Trust  > Nos presenta evaluaciones de reputación basadas en opiniones de usuarios, y que según informan cifran ya más de un milllón.
  2. AdBlock Plus   > Bloquea desde Banners, pasando por anuncios en vídeos de YouTube y publicidad en Facebook, hasta las tan desagradables ventanas emergentes
  3. Disconnect > Al navegar por donde desees evitará que un tercero se apropie de tus datos de búsqueda y hasta que acceda a tu historial. Parece ser que hasta también informa de qué empresa está usando tu/nuestra información.
  4. Pasword alert > Nos protege contra ataques «phishing», es decir nos protege de colocar datos personales en  formularios que no son lo que parecen, sino que están suplantando a una aplicación legítima.
  5. AdwCleaner 5.025 | InfoSpyware > [Aplicación gratuita] ¿Alguna vez te han secuestrado el navegador? Es decir…¿te has despertado una mañana con un navegador predeterminado que no lo conoces de nada y que te da «repelús»? ¿Verdad que no lo puedes quitar ni a martillazos? Pues te han secuestrado el tuyo. Adiós Chrome, adiós Firefox, adiós Opera….Y ¿ Por qué pasa?

Si eres de los que  gusta de andar haciendo experimentos,  y descargas todo lo que se pone a tiro,  pues lo tienes mal. La «amigabilidad»  de Windows para que sea muy fácil instalar programas basados en su sistema, nos hace flaco favor. El «mano rápida» va como un rayo a darle «siguiente, siguiente, siguiente» ¡ya lo ha instalado! ¡ah! pero ¡cuidado!

En cada una de las «pantallitas» aparecen diferentes leyendas (siempre en inglés claro) que con una retícula ya marcada de forma predeterminada, nos dice o casi ni nos dice, que instala tal o cual programa que mejora no se que o no sé cuantos (cuentos)

Nos meten programas intrusivos que, desde obtener información privada en forma de páginas visitadas, franjas horarias, cookies  (galletitas, otra día lo explico), docenas de ventanas de publicidad pasando por ralentización del equipo, llegan a «secuestrar» nuestro navegador implementando uno en particular que no hemos pedido y que no podemos eliminar. ¿Y por qué lo hacen? Hay muchos objetivos, pero hoy solo te menciono uno: Nuestras búsquedas obtienen unos resultados MANIPULADOS que no responden a una fuente objetivada de resultados, son resultados tendenciosos que buscan el lucro o la extorsión. (Lo dejo para no enredarlo más)

Bueno, espero haberte sido útil.

Vigila tu espalda, porque puede haber el riesgo de que te aceche algún enemigo.

Pero vaya, con este aprendizaje te puedes ir defendiendo bien.

Vendrá más.

Como siempre, recibe un cordial saludo.

Carlos.

PD: Ah! se me olvidaba, el jueves trataré sobre la adicción a internet y a los videojuegos..¡nos vemos!

 

 

 

 

¿Qué es la anorexia? ¿Qué dice la red?

¿Qué es la anorexia? ¿Qué dice la red?

¿Y por qué  necesitas saber tú qué es la anorexia¿Qué dice la red? Si eres padre o madre, has de saberlo. Investiga qué dice la red, te puede llevar a entender cosas sobre tus hijos que hasta ahora no entendías.

Mira, de hecho, para escribir este artículo he tenido un motivación especial puesto que soy padre de tres hijos, y he buscado y rebuscado en múltiples fuentes para entender y captar lo más importante de este tema. Ahora trataré de que te sea útil a ti.

¿Qué  tiene que ver todo esto con la seguridad informática para papas y mamas?

Tiene que ver, si. Y lo trato porque este blog está dedicado a principalmente a dar seguridad, a proteger a nuestras familias. Lo más importante es amparar a los seres humanos que usan el medio; el que un «bug» (insecto que se ha colado..) exista y pueda dañar un archivo o programa, bueno, eso es secundario.

La anorexia está presente en la red y de muy mala manera, pero a eso ya llegaremos; pero te anticipo que hay páginas «malignas». 

Contestemos la pregunta..¿Qué es la anorexia? 

El término viene del griego y está compuesto de dos partículas «on» y «orexis» (lo he consultado) que significan «privación» «deseo..apetito» o lo que es lo mismo «ausencia de apetito» y se le relacionaba con los síntomas médicos que orientarían al galeno o médico para mejor diagnosticar y tratar un desorden alimentario.

El trastorno consiste en hacer cualquier cosa para no solo para no engordar, sino en perder peso, para ello dejan de comer. Una jovencita anoréxica se mira al espejo y se ve gorda. Ella sabe que dejar de comer adelgaza, y lo hace sin calibrar todas las consecuencias. No las sabe, y seguramente no las aceptará si alguien trata de explicárselo.

La percepción de la realidad se les distorsiona, porque realmente se ven con exceso de peso; hasta algo inocuo como agua pura y una lechuga se ve como un «pecado» que le impide llegar a ser la «Princesa» que anhela. Ante la pregunta ¿Qué es la anorexia nerviosa? La respuesta es que es una patología perfectamente enmarcada y diagnosticada, que necesita de la ayuda de médicos, nutricionistas y psicólogos.

¿Qué síntomas o acciones han de alertarnos?

Fruto de la experiencia de otras familias, podemos alistar una serie de «destellos» que deberían avisarnos de que algo no marcha bien en nuestro hija o hijo..

  1. Como en un ritual, corta meticulosamente cada bocado de alimento en trocitos más pequeños
  2. Entre un bocado y otro pueden pasar hasta 5 minutos
  3. Usa ropa holgada para esconder que ha perdido peso
  4. Retira fotos en las que se ve saludable con su peso normal
  5. Se mira al espejo y se ve obesa/o
  6. Coge una obsesión por contar las calorías
  7. Tiene un plan de dieta semanal
  8. Si cree que ha ingerido demasiadas calorías, se salta una comida
  9. Practica ejercicio en exceso, hasta la extenuación; puede camuflarlo con largas caminatas
  10. Toma hasta varios laxantes al día
  11. Obviamente estás al caso de que la pérdida de peso es anormal
  12. Se le cae el cabello
  13. Sequedad en la piel
  14. Una fatiga perenne
  15. Llegado a este punto seguramente ya has ido al médico, y una prueba específica habrá confirmado que está perdiendo densidad ósea
  16. Si es tu hija quien te preocupa, puede tener menstruaciones irregulares o pueden cesar por varios meses consecutivos
  17. Tienen una iconografía propia, así como señales externas en su ropa para poder identificar entre ellas; se reconocen en cualquier lugar porque llevan pulseras rojas (Pro-Ana) y moradas o negras (Pro-Mía)
Y ahora vamos a ver qué papel juega Internet;  vamos a alarmarnos de lo que vamos a encontrar.

anorexia

Si te digo…»Páginas pro-ana  y pro-mia [enfermedad que no abordo aquí, pero del mismo segmento] ¿Qué te dicen? ¿Te son familiares? Bueno creo que como a mí, hasta cierto momento, pues nada. ¿Qué son? ¿?  son las 19 h.10′ del 12 de Dciembre de 2015 y acabo de hacer un rastreo a través de Google para ver cuántas

páginas se alistan como «pro-ana» y «pro-mia», y cuando he llegado a 86 he parado.

¡Imagina! son blogs que fomentan la anorexia (pro-ana) y la bulimia (pro-mia)[no lo trato en este post, pero del mismo segmento] .

Sí, son blogs que dan herramientas y estrategias alimentarias y sociales para engañar a padres y médicos, con el fin de que nuestros jóvenes, generalmente nuestras hijas, queden cautivadas por la figura, apariencia y estilo de vida de las denominadas «princesas» a  menudo representadas por modelos de pasarela de aspecto fantasmagórico, con una tez blanquecina, cual candidata a ser amortajada.

Algunos médicos endocrinólogos califican de auténtica barbaridad las propuestas que tales páginas ofrecen a nuestras adolescentes.

Una de las que he visto y que por mero sentido común paterno me ha alarmado es esta: «Desayuno, café con sacarina; comida 70 gramos de espinacas y 56 gramos de atún natural; cena, sopa y una manzana.»  Total: 127 Kilocalorías.

La nutricionista Conchi Ferrando asesora dietética de una empresa de cátering dice que esta dieta es una «salvajada». Y añade, «no se debe bajar nunca de las 600 K diarias, ni llegar a ese límite sin adecuado seguimiento médico y complementos vitamínicos»

Asimismo, el Dr. Salvador Cañada reprocha que se fomenten estas «patologías psiquiátricas» desde internet porque un protocolo mínimo que hay que ejecutar es la elaboración de un pequeño historial clínico del paciente, así como realizar analíticas de control.

¿Tan grave es que cuatro criaturas abran blogs, cual diario de intimidades, en el que expresen sus opiniones? ¿No es lo mismo que el graffiti en la pared? Pues no, no es lo mismo, porque aparte de que se dejen espacios para que los adolescentes se explayen contando sus vivencias, y se les den imágenes para que se inspiren en lo que querrían llegar a ser, estas páginas están haciendo apología de la anorexia, de «d e j a r  d e  c o m e r«; de esto estamos hablando.

Al dejar de comer para adelgazar, provocan un trastorno alimentario que modifica para mal su equilibrio bioquímico, así que…

¿Qué pensaríamos de un blog que estimula una actividad que modifica el equilibrio bioquímico del cuerpo de nuestros hijos, o que afecta significativamente, porque debilita los procesos de racionalidad? Entiéndase, como ejemplo,  un blog que fomente el uso de narcóticos o estupefacientes, pues pensaríamos que ¡hay que cerrarlos! Pues eso mismo es lo que pasa con las páginas pro-ana y pro-mia.

¿Qué se puede hacer? 

Desgraciadamente, en España, las webs que fomentan la anorexia son legales; no es el caso de Francia e Italia, que en un caso ya no pueden existir y en otro están en vías de extinción.

De todas maneras, siempre se pueden hacer cosas y de hecho se hacen cuando uno busca con constancia y firmeza una solución a su problema. En el sitio https://change.org se llevan recogidas ya 275.883 firmas para solicitar a la Administración el cierre de tales sitios; te será muy útil «pinchar» en el vínculo y ver el video.

Asimismo, Guillermo Cánovas, presidente de la asociación «Protégeles» nos dice que «con la ley en la mano no podemos cerrar estas páginas, pero hemos conseguido, gracias a la colaboración de los servidores donde están alojadas, que unas 500 hayan sido eliminadas»

En realidad, el trabajo de campo más eficaz lo hemos de efectuar los padres, pues nosotros tenemos las herramientas más adecuadas para cada caso. 

Hemos de conocer bien a nuestros hijos, y eso se consigue conversando mucho con ellos en diferentes situaciones de la vida. Sea paseando, comprando, yendo a la escuela, a la hora de comer, desde el alba hasta el anochecer.

Fíjate que no he dicho «sermonear», sino conversar con ellos; si están acostumbrados a que les busquemos para conversar, se abrirán y veremos lo que hay en su corazón.

A la hora de abordar el problema, ten en cuenta los siguientes tips:

  1. Piensa antes de hablar
  2. Diseña una estrategia de acercamiento conjuntamente con tu cónyuge
  3. Usa palabras conciliadoras y atrayentes
  4. Escoge el mejor momento para conversar, lejos de un período de hostilidades
  5. No actúes como un fiscal que acusa
  6. Haz preguntas que sean guiadoras, pero que no humillen a tu hija/o
  7. Si la/o presionas se va replegar cual caracol en su «casa»
  8. No le preguntes «qué te pasa» sino más bien «¿cómo te sientes?»
  9. Cuando consigas que converse, no te asustes si lo que oyes no te gusta
  10. Deja que te haga saber qué sentimientos negativos tiene y cuales son sus motivos de descontento
  11. Si haces lo anterior estarás captando el desencadenante, no la consecuencia que es el «dejar de comer»
  12. Sé abundante en las expresiones de cariño y elogio sincero
  13. Busca cosas positivas y expresa palabras de encomio
  14. Obtén su opinión sobre lo que considera una buena imagen física
  15. Trata de potenciar sus cualidades y atractivo interno
  16. En su caso habla de que tiene un «período de enfermedad» y no de desviación o vicios
  17. Evita que sienta rechazo en su entorno más cercano
  18. Estás a «su lado» no «enfrente de ella» como un juez acusador
  19. Con tacto menciona algunos efectos negativos de su conducta
  20. Contra un error de conducta, siempre hay una puerta o vía de escape
  21. Algunos padres hasta han escrito una carta a su hija/o para tratar de ablandar el terreno antes de conversar con ellos
  22. Confirmale tu resolución de ayudarle para que consiga sus metas en la vida

Un desafío para los padres

Tener una hija/o con un trastorno alimentario supone un serio desafío para los padres, y sin duda hay que ser de acero para seguir manteniendo la compostura mientras uno ve que se va consumiendo.

Espera terquedad y obstinación, pero ten paciencia.

Mantén abiertas las vías de comunicación, no hables mucho….

Escucha con  atención, estimula la conversación, no te asustes..

No andes corrigiendo en cada ocasión que captes una idea torcida

Habrá un momento en que tu hija/o se sentirán tan angustiados  que se acordarán que sus padres siempre han escuchado, no la/o han maltratado, y no han sido jueces duros e implacables.

Ahora tendrás una nueva oportunidad de alejarlo del peligro de la anorexia.

Espero que este artículo te haya sido útil, si ha sido así compártelo con otros padres.

Ves…¿A que sí tenía relación con la seguridad informática?

Bueno, el próximo domingo charlaremos sobre navegadores que acechan...¡no faltes a nuestra cita!

Saludos, Carlos

 

 

 

Redes adolescentes ¡cuidado! ¡son las parcas!

Es que son las parcas –redes sociales adolescentes– de la mitología romana…

Una tejía el hilo de la vida, la otra marcaba su extensión y la tercera dictaba cuándo había que cortarlo.

En realidad la gente de la época en la antigua Roma pensaba que Nona, Décima y Morta (las tres parcas) eran unas hilanderas que estaban ahí y dirigían su vida, especialmente Décima, pues era la que planificaba y dirigía la vida del mortal, hasta interviniendo en su vida matrimonial, como sus primas las «moiras» de la mitología griega. Sí había más.

¿Pero qué tienen que ver las parcas con «Yik Yak», «Whisper» y «Yodel»?… Pues que son redes adolescentes y anónimas. A ver, voy a explicarme porque los que somos padres hemos de estar al día con todo lo relativo la tecnología y el avance de los dispositivos electrónicos, para tener la debida seguridad informática de nuestra familia. ¡Ah! y no vale aquello de que …huy! …. yo .. a ver….la tecnología no es para mí. No, no se puede decir.

Las tres «parcas» tecnológicas «Yik Yak», «Whisper» y «Yodel»son tres redes sociales adolescentes para móviles, que no requieren registro alguno y están haciendo furor entre adolescentes de medio mundo.

¿Por qué? Pues porque permiten conectar  de manera anónima con  alguien que está en un radio determinado de kilómetros, pero sin necesidad de identificarse. Ahí va la razón del anonimato y el secreto, permite decir cosas que de frente no se atreverían a decir. Y lo desconocido y oculto siempre atrae a los más jóvenes.  Y otra cosa….estas redes sociales crean adicción.

Se pueden usar como un «arma» excelente para acosar, humillar, y destrozar la reputación de otro.

Alguien dirá que, a ver, no hay para tanto, porque de hecho se puede dar mal uso a cualquier dispositivo electrónico, y eso es verdad. Pero el contrapunto está en que no es lo mismo diseñar un cuchillo para cortar jamón, que diseñar un puñal de uso militar cuyas características específicas son para infringir el mayor daño posible al enemigo, y hasta quitarle la vida. Es que no es lo mismo. Lo primero sí lo tendremos en casa, seguramente que lo segundo no.

Aun aceptando la bondad de las intenciones de los diseñadores de las redes sociales anónimas para móviles, cabría preguntar…¿a qué segmento del consumidor va dirigido, y por qué a ese?

¿Nos imaginamos a un padre al volante de su automóvil de camino a visitar a unos clientes, que hace tiempo que no le compran sus productos, y que está pensando el por qué no cuentan con él? Pues ese padre no tendrá en la mano el móvil usando «Yodel» para buscar una entretenimiento de 15 minutos con personas a las que no conoce de nada, ni se dedicará de forma anónima  a acosar a algún vecino de la calle por la que pasa.

Por tanto, el producto va dirigido al sector juvenil o adolescente que tiene, en algunas ocasiones…

  1. El tiempo
  2. La inexperiencia
  3. El fuerte deseo de probar cosas nuevas
  4. La confianza del anonimato
  5. La atracción por experimentar lo enfermizo

Decía que tales aplicaciones son como las «parcas» porque en manos indebidas pueden ser el medio para que alguien, quizás un adolescente, esté «tejiendo» la vida de nuestras hija, o quizás «viendo hasta dónde la quiere dejar llegar» o acaso la «corte» de golpe, infringiendo mucho daño.

Y seamos realistas, nuestros hijos pueden ser víctimas o verdugos.

Y de acuerdo, no imputemos malos motivos, no, aunque las experiencias de algunos dicen que estas redes sociales crean adicción.

Pero la falta de madurez puede ser dañina y no es óbice para aceptar cualquier cosa y dejarla pasar como un inocente juego infantil.

¿Quieres saber algunos datos concretos de «Yik Yak», «Whisper» y «Yodel»..te cuento…

Yik Yak

Es una aplicación que tiene ya casi 10 años y que permite enviar mensajes de forma anónima a usuarios que estén ubicados en un radio de 2,4 km. ¿Por qué una limitación tan concreta?

Está destinada a estimular el intercambio de mensajes de máximo 200 caracteres en pequeñas comunidades, como podría ser una universidad o un colegio mayor. Como el usuario no puede ir más allá, pues se concentra en quien tiene más cerca lógicamente. Pero esto te lo comento al final.

Además, los usuarios pueden votar la popularidad de sus contenidos con «likes» o dislikes».

De hecho, en U.S.A. se han registrado casos terribles de acoso y hasta vinculando el uso de la aplicación a  la muerte de una persona, Grace Rebecca Mann, estudiante de  2o años encontrada muerta el 17/4/15 según «The Washington Post» https://www.washingtonpost.com/local/crime/preliminary-hearing-set-in-killing-of-mary-washington-student/2015/06/15/9bfd6ab6-1382-11e5-89f3-61410da94eb1_story.html

El contrapunto positivo pero más en la teoría que en la práctica, es que la compañía fabricante ha añadido filtros, advertencias sobre uso indebido, ha compilado acciones irregulares de usuarios y está moderando el uso, al parecer en tiempo real.

Whisper

Nació en  2012 enfocada también al público juvenil con el estímulo de poder canalizar la necesidad de sincerarse hacia oídos atentos pero desconocidos, para buscar complicidad o consuelo.

Era el poder compartir «secretos» o «pecados personales»

En realidad, cualquiera de las «app’s» del mercado sirve para comunicarse mediante mensajes de texto e imágenes, pero los diseñadores dan un enfoque u otro a sus acciones de marketing según deseen localizar a  un público objetivo; es decir, técnicamente es lo mismo, pero variando la configuración e imagen se busca a un consumidor diferente.

La acción verbalizada también se diseña a la medida, pues los intereses de uno o otro público es distintos.

En este caso la geolocalización está inhabilitada por defecto, pero que si el usuario lo desea puede activarse y ubicar a quien esté en un radio de 500 metros.

Yodel

Una más, y que en nuestro país está haciendo estragos.

Permite entrar en contacto con otros «yodels» en un radio de 10 km sin necesidad de alta o registro.

De hecho, aquí se está usando para acosar y amedrentar a adolescentes y niños según muchos padres expresan en diferentes foros de la red y al grado de presentar denuncias a las autoridades.

Concretamente, padres de alumnos del Instituto Vegas Bajas de Montijo (Badajoz) presentaron una denuncia ante la Guardia Civil pues sus hijos estaban siendo amenazados a través de la app según informa https://es.finance.yahoo.com/blogs/fintechnologiayredes/yodel

Las amenazas pueden ser directas o indirectas, como el hacer correr rumores o bulos o escarnios.

Tiene una seria repercusión y hasta la plataforma Change.org tiene una cuenta que pide su cierre inmediato por la difusión de mensajes sumamente agresivos de unos jóvenes hacia otros.

En síntesis…

La tecnología de por sí no tiene cualidades, sino que recoge «funcionalidades» técnicas cuyo uso depende del ser humano que la utiliza.

Este ser humano debe de cultivar cualidades o buenas características de personalidad para utilizar bien los medios a su disposición, pero esto pasa por la educación y civismo que la sociedad puede aportar y que la familia y los padres deben dar a sus hijos.

Ah! un detalle importante que quedó en el aire …había comentado ….»Como el usuario no puede ir más allá, pues se concentra en quien tiene más cerca lógicamente» ¿? y que lo dejaba para el final…

¿Por qué las app’s con menos radio de acción pueden ser las más intimidatorias? ¿Por qué le vienen bien al acosador?

Porque un chico o chica adolescente va a sentir un pavor indescriptible o una vergüenza insuperable, si la agresión le viene de un radio de no más de 2.000 metros.

Tiene a su enemigo muy cerca, seguro. No viene de Australia.

Y estas redes sociales  crean adicción.

¿Está claro verdad?

Vigilemos que la tecnología de los medios de comunicación no se convierta en las «parcas» o «moiras» que moldeen o destruyan a  nuestros hijos.

Pero no le echemos la culpa a otros por la falta de educación y supervisión.  No podemos delegar en nadie.

Les hemos de dar tiempo y dedicación, preguntar, escuchar y conversar. Y si hay algo que no nos gusta…no nos alteremos…sigamos con ellos, no sea que busquen otros oídos que no sean  los nuestros.

Ah! y como siempre…que las redes sociales adolescentes no les enreden. Y de nuevo, estas redes sociales crean adicción.

Saludos, Carlos.

Redes amigas

Las redes sociales se han convertido en el medio por excelencia para que podamos relacionarnos con todos aquellos con los que tenemos cosas en común, sean amigos o familiares.

No obstante, hay que tener precauciones cuando estamos cerca de otras personas que no conocemos; sin desearlo podemos acercarnos a los conocidos de los amigos de nuestros amigos, y al final de la cadena a la que nos hemos asido, hay alguien que no sabemos quién es ni lo que quiere.

¿Está la solución en prohibir todo cuanto sea diferente o desconozcamos? Por supuesto que no y ni es bueno desarrollar una actitud paternalista para querer estar decidiendo de por vida por nuestros hijos, no podemos vivir su vida, ellos han de vivir la suya.

¿Cruzarnos de brazos? Tampoco. Los padres tenemos la obligación de conocer cuál es el mundo en que se mueven nuestros hijos, hemos de tener una mínima formación en tecnología a nivel de usuario. Hemos de estar formados y estar al lado de nuestros hijos, así los entenderemos y podremos tutelarlos mejor para que se formen y poco a poco vayan tomando sus propias decisiones. De hecho, una conciencia bien entrenada les guiará y les hará ver qué peligro acecha cuando no estén cerca sus padres.

 

Por ejemplo, usemos una ilustración. Si vamos paseando por las Ramblas de Barcelona, ¿Entraremos en todo portal desde el que alguien nos invite a tomar un refresco? ¿Verdad que no?…. Hay gente que esconde lo que es, y el adolescente ha de ser muy precavido; no ha de dar datos personales de filiación, números de teléfono, fotografías, u otros datos identificativos a quien no conozca, al igual que no lo haría por la calle.

Como aquella conversación entre dos perros, en la que uno invita a otro a participar de un chat. El más asustadizo le dice al más temerario….¡solo somos unos tristes perros, no podemos hacerlo!…y el otro le contesta…¡cierra la webcam y no se darán cuenta!

Así es, las redes amigas pueden albergar a los que esconden lo que son.

Mi «webcam» ¿amiga o enemiga?

¿Qué es «securizar a nuestra familia»?

Proteger la privacidad y la intimidad de nuestra «empresa natural», la familia, ya no es solo de evitar una fotografía no deseada. Securizar o proteger a nuestra familia es un concepto actual que va más allá y reclama amparar a nuestra familia bajo el entorno virtual con todos nuestros medios. Por ejemplo:

Publicado en «El País» el 16 de Noviembre de 2006: «Dos menores chantajeaban a amigos con imágenes íntimas robadas de sus ‘webcam‘:

«La guardia civil detuvo a cuatro personas, dos de ellas menores de edad, que habían utilizado un «troyano» (malware) que activaba subrepticiamente la «webcam» de amigos del barrio y compañeros de instituto para robarles imágenes íntimas; después los chantajeaban pidiéndoles dinero a cambio de su silencio.»

Cuando  hablamos de securizar la familia a ¿qué nos referimos?protección de datos, de seguridad de la información, obviamente hemos de tener en cuenta todo aquello que, en este mundo cambiante, pueda afectar en nuestro entorno. Nuestra propia familia [nuestros hijos] y nosotros mismos, podemos ser objeto de actos de «piratería» que vulneren nuestra intimidad y que además nos acorralen a escenarios inimaginables. Es verdad, el enemigo no está «ahí afuera»; puede estar dentro de nuestro hogar y nosotros sin saberlo.

 

¿Nos acosan? securiza lo de más valor….

Nos han colocado un «troyano» en casa. ¿Qué es?….

 

No es un «virus»…es un «malware» ¿?…..Se trata de un software malicioso que «activa» la propia víctima (incauto) a favor de un agresor que, a distancia, se va a valer de él para controlar nuestra «webcam» u otro dispositivo.

Puede entrar a nuestro computador través de cualquier sistema de transferencia de archivos y debidamente camuflado: e-mail, MSN, ICQ, IRC, FTP, etc.

Se nos puede hacer creer que el tal «fichero» es una actualización de un programa o una herramientas nueva y muy necesaria para nosotros, o hasta incluso aceptando la foto de un «amigo».

¿Tiramos la «webcam» a la basura?

¡Claro que no! Solo hay que tomar una serie de medidas para securizar a nuestra familia, y a lo más vulnerable que son nuestros hijos.

Iremos viendo sugerencias prácticas de cómo aplicar bien las máximas de la «seguridad de la privacidad»…..

La primera  y para que pienses….»vamos por la calle y vemos sugerentes escaparates» ¿Entramos en cualquier sitio y de manera ingenua abrimos el billetero para mostrar cuánto dinero llevamos?….