martes, 4 de junio de 2019

Cuida a tus hijos del Cyberbulling

Internet ha tenido un impacto positivo en las comunicaciones y en el pensar de las sociedades modernas, sin embargo no es ajeno a prácticas indeseables contra sectores vulnerables de la sociedad como los niños y la juventud. Aquí hablamos sobre Cyberbulling y te damos algunos consejos para cuidar a tus hijos.

Cuida a tus hijos del Cyberbulling

Cuida a tus hijos del Cyberbulling

El cyberbullying se da cuando un niño o adolescente es amenazado, hostigado, humillado, avergonzado y etiquetado por otro a través de Internet, teléfono celular o cualquier tecnología digital interactiva. Tiene que haber un menor de edad en ambos lados (una vez que un adulto se involucra, el fenómeno no es más cyberbullying, sino cyberacoso).

En la era digital algunos de los riesgos sobre todo para los niños y adolescentes son: el acoso en línea "cyberbulling", el lenguaje agresivo “flaming”, el uso de teléfonos celulares para grabar desnudos o semidesnudos y trasmitirlos por esa vía o en redes sociales “sexting”, el acoso digital, la adicción a las redes sociales y videojuegos online, entre otros.

Las redes sociales y las herramientas de comunicación han evolucionado notablemente durante los últimos años. Hoy, un usuario de Twitter o Facebook tiene entre 100 y mil amigos online, comparte fotos, videos, descubre nuevos amigos a través de la red y utiliza varias identidades. De esta forma, el riesgo aumenta. Es muy importante hacer consciencia entre los jóvenes sobre hacer pública la información que comparten para casi todos los usuarios de una red en la web.

Cuando se es víctima de alguno de estas actividades, unas de las recomendaciones son: nunca compartir las contraseñas de las cuentas de correo, Twitter y Facebook, no estar conectado todo el tiempo, nunca acudir a encuentros e informarle a un adulto de confianza, no responder a los ataques a través de la red y nunca devolver los mensajes o mail ofensivos.
Como padre no puedes negarle el acceso a Internet a tus hijos, lo que debes hacer es involucrarte con ellos, conocer Internet y saber usarlo.

Tips para padres:

• Sepa qué hacen sus hijos cuando están conectados.
• Sostenga un diálogo continuo acerca de sus experiencias en línea.
• Establezca reglas familiares para el uso de Internet.
• Entérese de las tendencias y la seguridad en Internet.
• Mantenga instalado software de seguridad para Internet, como: Norton Online Family, Norton Sec Web, Kaspersky Anti-Virus y TM Internet Security.
• Si su hijo es víctima de abuso físico o electrónico o conoce a alguien que esté en esta situación denúncialo a las autoridades de la escuela o a las autoridades competentes.

domingo, 19 de mayo de 2019

Rumores sobre Guardianes de la Galaxia vol.3

Ya se están manejando algunos rumores sobre la película de Guardianes de la Galaxia vol.3 y los compartimos en nuestro blog para los fanáticos del Universo Marvel.
Si eres fan de la saga o conoces algún fan de Guardianes de la Galaxia que querrá conocer esta información, haz un bien y una buena acción y comparte en tus redes sociales para que todos sepan!
Te invitamos también a seguirnos en nuestras redes sociales para estar actualizados con las novedades del mundo geek, rumores, lanzamientos de películas y videojuegos y mucha más información del mundo Marvel.
Apenas salga la película y se pueda descargar on line gratis, comentaremos qué nos pareció y donde bajarla gratuitamente.


¡RUMORES 'GUARDIANES DE LA GALAXIA VOL.3'!

Rumores sobre Guardianes de la Galaxia vol.3

- En 'Guardianes de la Galaxia Vol.3' veremos a un Adam Warlock como villano luego de que su mente fuera corrompida por el Alto Evolucionador, quien lo veía como la criatura perfecta.

- Drax moriría luego de salvar a su hija Moondragon de un ataque.

- Thor le entregaría el Stormbreaker a Beta Ray Bill antes de que el dios del trueno dejase a los Guardianes para unirse a Adam Warlock y batallar contra futuras amenazas cósmicas.

- La Gamora del 2014 se daría cuenta que se equivocó con Quill al ignorarlo y decidiría darle otra oportunidad pero empezando como amigos.

- Rocket abandonaría a los Guardianes luego de no tener la misma sensación de familia con ellos tras la batalla con Thanos y se iría a vivir con Lylla.

- Groot estaría dispuesto a acompañarlo pero Rocket no lo dejaría y le dice que lo necesita con los Guardianes para evitar que maten a Peter.

- Nebula se uniría a Kraglin y Bug al final de la cinta.

- Star Lord, Gamora, Groot, Beta Ray Bill, Mantis y Moondragon serían los nuevos Guardianes de la Galaxia.

viernes, 10 de mayo de 2019

Trucos para saber si un cargador Samsung es original o es copia

Cada día las copias de los productos originales se asemejan más y más a ellos. Por eso es importante estar atentos a los detalles para no caer en la trampa de los estafadores e imitadores que quieren vendernos productos económicos como originales, sin serlo. O peor aún, intentan vendernos como originales, con el precio del original, productos que no lo son. Por eso les traemos esta simple guía con 6 trucos para saber si un cargador Samsung es original o es copia.
Saber si es original o no, además de diferir en el precio que vas a pagar, puede ser la clave entre tener tu móvil por más años o perderlo por un producto de baja calidad que puede llegar a quemar el teléfono.

Trucos para saber si un cargador Samsung es original o es copia

Trucos para saber si un cargador Samsung es original o es copia

La A en el logotipo del cargador original es diferente a la copia china, que tiene la A un poco más cerca de la S.

Trucos para saber si un cargador Samsung es original o es copia

El tamaño de la entrada del cargador es más corta que la copia, también el color del indicador del USB es levemente diferente del original.

Trucos para saber si un cargador Samsung es original o es copia

La entrada USB del cargador no original está más a la izquierda que la original de Samsung.

Trucos para saber si un cargador Samsung es original o es copia

Hay varias diferencias en las especificaciones del cargador que pueden ayudarte a detectar si se trata de un cargador original o una copia.

Trucos para saber si un cargador Samsung es original o es copia

Nuevamente el color del indicador del puerto USB es diferente y nos puede ayudar a saber si el cargador es o no es original.

Trucos para saber si un cargador Samsung es original o es copia

El enchufe original de Samsung tiene dos ranuras para enchufarse a la corriente que la copia no posee.

viernes, 3 de mayo de 2019

La privacidad en las redes sociales

Hace tiempo estamos viendo de la peligrosidad de las redes sociales. Muchos cuentan cómo los secuestradores tienen como fuente de información directa y confiable los blogs, el
Facebook, Twitter o Instagram.

Los secuestradores entran a la red y ven los rostros, la casa, los carros, las fotos de viaje y saben el
nivel social y económico que tienen quienes ahí aparecen. Antes de las redes sociales batallaban mucho para reconocer a los candidatos a secuestros, pero que ahora con el Facebook y la información que ponemos voluntariamente en la red, ya no se confunden ni tienen que investigar en donde viven o en que escuela estudian y a donde viajan y quienes son sus papas, hermanos y amigos. 

Protejan a sus hijos y protéjanse ustedes; ya no pongan información peligrosa en la red.

La privacidad en las redes sociales

La verdad sobre facebook
Facebook está vendiendo la información de sus usuarios al mejor postor. Cito textualmente: 'Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro 'acepto', los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.'

De hecho, resalta el experto, los afiliados 'automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página Web.' Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo 'el contenido del usuario' a otros negocios.

Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos.

De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.

Hay que creerle a Mr. Melber cuando asegura que muchos empleadores gringos al evaluar hojas de vida revisan Facebook para conocer intimidades de los solicitantes. La prueba que una página en Facebook no es para nada privada se evidenció hace tiempo en un sonado caso donde la Universidad John Brown expulsó a un estudiante cuando descubrió una foto que colgó en Facebook vestido de travesti.

Otra evidencia sucedió hace mucho cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente.. Y para colmo de males, el asunto no termina si el usuario se decide retirar aún cuando los usuarios cancelan la membresía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta Es más, el usuario no es retirado inclusive cuando fallece. De acuerdo a las 'condiciones de uso,' los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de 'mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.'

Sepan los usuarios de Facebook que son partícipes indefensos de un escenario, los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de 'Big Brother' te está observando.
Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: 'Un Mundo Feliz.'

"LASTIMOSAMENTE LAS COSAS BUENAS QUE UNOS HACEN, OTROS LA  APROVECHAN PARA HACER EL MAL..." una frase que tiene mucho que ver con la privacidad en las redes sociales.

domingo, 28 de abril de 2019

Chiste Geek : Google te espía

Un poco de humor geek para terminar la semana con una sonrisa, y comenzar el lunes de buen humor. Un chiste sobre la privacidad en Internet. Perfectamente podríamos cambiar la palabra Google por Facebook y reírnos de cómo las grandes corporaciones de Internet echan al piso nuestros derechos como usuarios y utilizan nuestros datos personales para generar más y más dinero... En fin, encontramos este chiste en Internet y quisimos compartirlo ya que el tema de la privacidad e Internet están en una etapa crítica.

Chiste Geek : Google te espía

Chiste Geek : Google te espía

-Hola, ¿Pizza Hut?
-No, señor. Pizzería Google.
-Ah, discúlpeme... marqué mal...
-No señor, marcó bien. Google compró la cadena Pizza Hut.
-Ah, bueno... entonces anote mi pedido, por favor...
-¿Lo mismo de siempre?
-¿Y usted cómo sabe lo que pido yo?
-Según su calle y su número de depto y las últimas 12 veces usted ordenó una napolitana grande con jamón.
-Sí, esa quiero...
-¿Me permite sugerirle una pizza sin sal, con ricota, brócoli y tomate seco?
-¡No! Detesto las verduras.
-Su colesterol no es bueno, señor.
-¿Y usted cómo sabe?
-Cruzamos datos con el IMSS y tenemos los resultados de sus últimos 7 análisis de sangre. Acá me sale que sus triglicéridos tienen un valor de 180 mg/DL y su LDL es de...
-¡Basta, basta! ¡Quiero la napolitana! ¡Yo tomo mi medicamento!
-Perdón, señor, pero según nuestra base de datos no la toma regularmente. La última caja de Lipitor de 30 comprimidos que usted compró en Farmacias Similares fue el pasado 2 de diciembre a las 3:26 p.m.
-¡Pero compré más en otra farmacia!
-Los datos de sus consumos con tarjeta de crédito no lo demuestran.
-¡Pagué en efectivo, tengo otra fuente de ingresos!
-Su última declaración de ingresos no lo demuestra. No queremos que tenga problemas con la SUNAT señor...
-¡Ya no quiero nada!
-Perdón, señor, sólo queremos ayudarlo.
-¿Ayudarme? ¡Estoy harto de Google, Facebook, Twitter, WhatsApp, Instagram! ¡Me voy a ir a una isla sin internet, cable ni telefonía celular!
-Comprendo, señor, pero aquí me sale que su pasaporte esta vencido hace 5 meses...

viernes, 26 de abril de 2019

Juegos interactivos didácticos para niños

En Internet podemos encontrar muchas formas de entretener a los niños, pero no todas son benéficas para su desarrollo. Como adultos debemos enseñarles a clasificar y elegir los contenidos que más les favorecen, un muy buen ejemplo son los juegos interactivos didácticos, muchos de los cuales incluyen a sus personajes favoritos o están diseñados para estimular su imaginación y desarrollar sus capacidades.
Los juegos interactivos didácticos han sido creados para permitir que los niños aprendan divirtiéndose en Internet. Con el juego, mejoran en ortografía, en conjugación, en cálculo mental, descubren las matemáticas, las ciencias, la historia, la geografía, incluso hay ejercicios para aprender inglés.

Video : Auto de Toyota Indonesia

Consejos para utilizar los Juegos interactivos didácticos para niños

* En ningún caso se recomienda que las sesiones de juego de un niño sean superiores a una hora.
* En algunos juegos de destreza es importante que los niños no se centren en una sola sección o juego, queriéndolo completar en una misma sesión, ya que lo que está pensado para ser un ejercicio motivador puede convertirse en todo lo contrario.
* Es mejor trabajar poco tiempo pero de forma periódica (un ratito cada día o varias veces a la semana), en lugar de jugar de forma intensiva pero con poca frecuencia.
* Hay que dejar que los niños vayan jugando a su propio ritmo. No exasperes si el niño, se ofusca en su primer contacto con el juego. Deja que descubra cómo tiene que jugar y permítele que se equivoque intentado conseguir los objetivos del juego.
* Ni el niño ni el adulto deben ver los errores como algo negativo. Será a partir de sus propios errores desde donde irá interiorizando los contenidos y consiguiendo los objetivos de aprendizaje.
* A pesar de las precauciones tomadas, no siempre es fácil detectar y evitar la aparición de contenido inadecuado. Por ello, siempre deben estar acompañados de personas adultas que los ayuden y orienten, pero si consultan Internet solos, que lo hagan con cuidado.

En la red hay muchos juegos online y millones de opciones para pasar el tiempo, distraerse un poco o simplemente jugar. Existen cientos de juegos hechos por profesionales e ideales para que los niños jueguen con sus personajes favoritos o desarrollen sus habilidades cognitivas, aprendan inglés y hasta matemáticas en casa de manera gratuita.

sábado, 6 de abril de 2019

Proteger Wifi Claro

Tener una red inalámbrica abierta puede ser un riesgo para la seguridad, ya que puede permitir que cualquier persona que se encuentre lo suficientemente cerca de tu router (por ejemplo, un vecino o algún enemigo personal) pueda acceder a tu red. Quieres saber cómo Proteger Wifi Claro? Aquí te enseñamos cómo asegurar tu router inalámbrico.

Consejo: Todos los pasos a continuación requerirán acceso a la configuración del router, y también recomendamos configurar la seguridad inalámbrica en una computadora con una conexión por cable al enrutador, si es posible.

Nota: dado que todos los routers son diferentes, no podemos proporcionar pasos específicos para cada enrutador. Nos basamos en el router wifi claro, pero deberás consultar la documentación de tu router para obtener instrucciones exactas.

Cómo asegurar tu router inalámbrico

Cómo asegurar tu router inalámbrico

Cierra la red
Seguridad inalámbrica en la configuración del enrutador. Si nunca se te ha solicitado una clave o contraseña al conectarse a la red inalámbrica, se trata de una red no segura. En otras palabras, si alguien está lo suficientemente cerca de su enrutador, podría conectarse a tu red sin más. Para habilitar la seguridad, abre la pantalla de configuración de tu router y busca la sección de Seguridad Inalámbrica.

Selecciona el método de seguridad inalámbrica de WEP, WPA o WPA2 (sugerimos WPA o WPA2, que se menciona más adelante en este artículo) e ingresa una contraseña. Después de habilitar la seguridad en el enrutador, cualquier dispositivo inalámbrico que quiera conectarse al enrutador debe tener la clave para conectarse a tu red.

Cambiar contraseña predeterminada
En primer lugar, abre la página de configuración de su enrutador por la puerta de enlace predeterminada de la red y luego crea una contraseña única o diferente para su enrutador para que nadie más pueda usar la configuración de tu router y acceder a la red.
Asegurate de que la contraseña del enrutador no esté utilizando la contraseña predeterminada. Si se usa la contraseña predeterminada, se puede adivinar fácilmente y dar acceso a alguien al router y al wifi. Con el acceso a la configuración del enrutador, una persona puede cambiar la configuración del router, incluida la visualización de las claves de seguridad.

Si está disponible usa WPA, no WEP
Muchos enrutadores de hoy ofrecerán dos o tres esquemas de seguridad diferentes: WEP, WPA y WPA2. Recomendamos la seguridad WPA o WPA2 ya que es más segura que WEP. Sin embargo, para la compatibilidad con algunos dispositivos más antiguos, como las consolas de juegos, TiVo y otros dispositivos de red, WEP puede ser la única opción de seguridad posible de usar. Usar WEP igualmente sigue siendo mejor que no utilizar ninguna seguridad en absoluto.

Deshabilitar la administración remota
Cuando está habilitada, la administración remota le permite a cualquiera que esté lo suficientemente cerca del router ver o cambiar la configuración del enrutador. Si nunca planeas administrar tu red de forma remota (por ejemplo, conectarse de forma inalámbrica al router), recomendamos desactivar la administración remota. Los enrutadores que admiten esta opción, a menudo se desactiva a través de la sección Administración.

Cuando está deshabilitado, la configuración del enrutador aún se puede cambiar en caso de ser necesario, usando cualquier computadora que esté directamente conectada al router mediante un cable de red.

Cambiar el nombre de SSID predeterminado
El SSID es el nombre que identifica su enrutador inalámbrico. De forma predeterminada, muchos enrutadores utilizarán el nombre del enrutador como el SSID predeterminado. Por ejemplo, los enrutadores de Linksys usan 'Linksys' como SSID. El uso de un SSID predeterminado es un riesgo de seguridad, ya que identifica la marca del router. Ayudaría a un atacante a encontrar una manera de explotar vulnerabilidades en el dispositivo.

Sugerencia: al ponerle nombre al router, no use el nombre de su familia ni ninguna otra información de identificación personal. Por ejemplo, si el SSID contiene el apellido de su familia, cualquier vecino que lo conozca puede identificarlo.

Habilitar firewall enrutador
Muchos enrutadores también tienen un servidor de seguridad que se puede habilitar. Si está disponible, también sugerimos habilitar esta función, ya que ayuda a agregar una capa adicional de seguridad a la red del hogar.

Desactivar la transmisión de SSID
Para facilitar la búsqueda de red inalámbrica, los enrutadores inalámbricos transmiten su SSID, lo que significa que cualquier persona que busque un enrutador inalámbrico podrá ver tu SSID. Para ayudar a que sea más difícil para alguien encontrar su red cuando busca una red inalámbrica, puedes desactivar la función de transmisión de SSID. Sin embargo, al deshabilitar la transmisión de SSID, será necesario que ingreses manualmente el SSID único de su enrutador cuando desees conectar cualquier dispositivo nuevo a tu red.

Habilitar filtro de MAC inalámbrico
La función de filtro de MAC inalámbrico solo permite que un dispositivo inalámbrico se conecte al router si la dirección MAC se ha ingresado en la lista de filtros. El filtrado de MAC puede dificultar la conexión de nuevos dispositivos a la red, pero mejora notablemente la seguridad general de su red inalámbrica.

Sugerencia: una forma rápida y fácil de configurar esto es conectar cualquier dispositivo inalámbrico que desees en tu red al router antes de habilitar el filtro de MAC inalámbrico. Después de que cada dispositivo se haya conectado, accede a la configuración del router y abre la tabla del cliente DHCP, que a menudo se encuentra en la sección Estado o Red local. Cada dispositivo que se haya conectado al enrutador puede copiarse en un Bloc de notas y luego pegarse en la sección de filtro de MAC inalámbrico del router.

viernes, 29 de marzo de 2019

Los engaños y fraudes más comunes en Internet

Expertos en seguridad tecnológica han elaborado una lista 'Top 5' con los cinco intentos de engaño en Internet más repetidos y peligrosos hallados en la Red a lo largo del año, acompañada de consejos para evitar caer en estas trampas.

Los engaños y fraudes más comunes en Internet

Los engaños y fraudes más comunes en Internet

En el número uno figuran los fraudes en webs de compraventa o alquiler entre particulares. Se trata de anuncios de supuestas gangas ofertadas en los productos más demandados: gadgets tecnológicos y smartphones, coches de segunda mano, alquileres en fantásticas viviendas o apartamentos vacacionales muy atractivos.

En segundo lugar aparecen las ofertas de trabajo falsas para sacar dinero a los que buscan trabajo, aprovechando la fuerte demanda de empleo. El método de engaño es pedir dinero para pagar el temario o cursos previos al supuesto trabajo o para cerrar la contratación. También hacen llamar a teléfonos de alto coste o dirigen las llamadas a ese tipo de números y alargan las conversaciones hasta el máximo posible.

El tercer engaño, que este año se ha extendido mucho, son los virus para hacerse pasar por la Policía Nacional, la Sociedad General de Autores de España (SGAE), o la Agencia Española de Protección de Datos (AEPD). El virus es muy dañino y bloquea el ordenador, inventándose una multa de 100 euros por haber detectado pornografía infantil en el disco duro o archivos que violan la propiedad intelectual o la Ley de Protección de Datos.

En cuarto lugar destaca el Phishing sobre cuentas en redes sociales y de correo electrónico, que consiste en obtener las claves de usuario para obtener beneficios fraudulentos con datos bancarios, y el engaño más novedoso este año ha sido el envío de SMS para solicitar los datos de la tarjeta de crédito, para desbloquearla, por supuestos motivos de seguridad. También hay intentos de robo de cuentas en redes sociales y correos, para luego utilizarlas para spam comercial en nombre de una fuente de confianza y, lo que es peor, para la distribución de malware.

En el quinto lugar se ha situado el fraude para suscribir o promover el envío de SMS Prémium y llamadas a teléfonos de alta tarificación. Los ganchos son desde paquetes que no se han recogido a supuestas llamadas de personas que no tienen saldo y requieren contactar con ellos a través de esos medios. También falsos premios en concursos en los que no se ha participado o mensajes ambiguos de personas recién separadas que quieren tomar un café.

Consejos para evitar los engaños y fraudes más comunes en Internet
Para evitar estos engaños, los agentes recomiendan actuar con "desconfianza racional" ante ofertas de fuente desconocida, a un precio excesivamente barato o demasiado ventajoso respecto a la media del mercado. Además no dar por supuesto que tu interlocutor es quien dice ser. Ni aunque sea a través de la cuenta reconocida. Puede haber sido "secuestrada" a través de phishing o malware.

Si te hacen llamadas perdidas desde un teléfono de alta tarificación (como un 905) o de un teléfono normal, pero derivándote a un 80, no la devuelvas. Y desconfía de los mensajes desde un móvil corto que intenta que le envíes un SMS o Whatsapp.

Las ofertas de trabajo que requieren un desembolso económico previo no son casi nunca reales y encierran un engaño o afán de recaudar a costa de los que buscan empleo. Si recibes un Whatsapp o un correo pidiendo que actualices tus datos bancarios no contestes ni rellenes formularios. Si ves en Internet algún chollo, indaga. Tanto por la opinión de otros compradores como en cualquier buscador, introduciendo datos por si otros usuarios alertaran de algo raro en dicha oferta.

Si lo comprado a otro particular es de gran valor económico, exige que el envío sea certificado y que se declare el valor real del paquete. Además no hay que olvidar mantener actualizado el antivirus, utilizar programas originales y actualizar el sistema operativo. También es importante utilizar medios de pago rastreables y desconfiar de los que piden pago a través de medios que dificultan la identificación o en condiciones en los que se pierde el control del dinero, así como consultar con periodicidad las cuentas bancarias.