Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

martes, 11 de diciembre de 2018

La importancia, cada vez más relativa, de los medios de comunicación






Leía esta mañana un artículo de Vicente Lozano en El Mundo con el que no puedo estar más de acuerdo, Sin teles, sin radios, sin prensa. 





Con ayuda rusa o no, las redes sociales fueron un activo fundamental en el triunfo de Trump, como en el ascenso de Podemos en 2014, cierto que con el apoyo de la televisión en ambos casos. Pero la llegada de Vox a las instituciones, o el movimiento de los 'chalecos amarillos' en Francia, no cuentan con el empuje de los grandes medios para darse a conocer.





Es verdad, los medios de comunicación, siguen teniendo un peso y un poder importante en nuestra sociedad, pero mucho me temo que ya no son ese cuarto poder que se decía antes. Han perdido importancia, han perdido seguidores y lo han hecho, entre otras cosas, porque ya no tienen el prestigio -ni la calidad- que tenían antaño. No negaré que la mayoría de los internautas seguimos pasando por sus páginas, pero las más de las veces lo hacemos porque llegamos a ellos a través de un enlace que nos llega por Whatsapp o porque lo vemos en Facebook o Twitter. Aportan poco, no son demasiado fiables, nos convence más lo que dice el bloguero o el tuitero de turno que lo que publican en sus páginas.





Hoy las cosas funcionan de otra manera, no es mejor ni peor, es diferente. A veces una simple tontería (o algo que no es una tontería) se hace viral y llega donde ningún medio de comunicación lo podría hacer nunca. Como dice Lozano en su artículo la carta del médico de Sedella nos ha llegado a todos. Los medios de comunicación tradicionales simplemente la recogen y hacen de altavoz, pero para cuando ellos lo cuentan, los ciudadanos vamos de vuelta y la hemos recibido tres veces en cada grupo de Whatsapp o Telegram. 


viernes, 31 de agosto de 2018

Amazon Prime, 36€ a partir de hoy

Finalmente se desveló el secreto mejor guardado, la suscripción a Amazon Prime sube de 19,95€ a 36€ a partir de hoy 31 de agosto (aunque la medida no entra en vigor hasta que toque la renovación del servicio, en mi caso por ejemplo en marzo del año que viene). Este servicio permite recibir millones de productos sin gastos de envío (dos millones de productos con envío en un día, y millones más en dos o tres días) y tener acceso a otras prestaciones de la compañía, como sus servicios de música, vídeo o almacenamiento de fotografías.

amazon prime

En los últimos tiempos Amazon había ido añadiendo servicios a Prime con el fin de justificar una subida que se anunciaba inminente pero que por unos motivos u otros se iba retrasando. Llega el momento de pensar si a los suscriptores les merece o no la pena seguir pagando esta cuota, en ADSLZone hacen los cálculos por nosotros, pero lo que está claro es que se acabó el chollo que hasta hoy suponía ser cliente de Amazon Prime.

Es de suponer que la compañía americana habrá hecho sus cuentas antes de dar el paso, pero me temo que España es diferente, más de uno nos plantearemos si a partir de ahora es o no rentable pagar este dinero. Justo además coincide con unos momentos en los que Amazon está ciertos problemas con sus envíos. Personalmente los últimos que he recibido han venido a través de Amazon Logistics y aún con fecha de entrega garantizada han llegado más tarde de lo esperado aunque también es cierto que si reclamas a atención al cliente suelen compensarte por estos errores.

martes, 7 de agosto de 2018

Momo, el último viral entre los adolescentes

Cuando escuché hablar de Momo, pensé en el libro de Michael Ende. Pero no, resulta que ahora hay otro Momo... Momo es un viral que se está poniendo de moda en Whatsapp entre los más jóvenes.

momo.jpgEl reto consiste en agregar a whatsapp un extraño número de teléfono con prefijo +81, procedente de Japón. Inmediatamente, aparecerá en tu lista de contactos el nombre de "Momo", y el rosto aterrador de una extraña mujer (que en realidad se trata de una escultura japonesa) con un mensaje que traducido al español dice: "me llaman L".

En la página de BBC explican en qué consiste la historia:

Se llama "Momo" y su aspecto es aterrador: dos ojos saltones, piel pálida y una sonrisa siniestra. Su imagen se ha hecho famosa a través de WhatsApp en forma de reto viral. Pero las autoridades advierten de que podría tratarse de algo mucho más serio que un juego online.


"Todo comenzó en un grupo de Facebook en donde se retaba a los integrantes a entablar comunicación con un número desconocido, a pesar de venir acompañado de una advertencia", publicó en Twitter la Unidad de Investigación de Delitos Informáticos de la Fiscalía General del Estado de Tabasco, en México (UIDI).


"Varios usuarios aseguraron que si le enviabas un mensaje a' Momo' desde tu celular, ésta respondía con imágenes violentas y agresivas. Incluso hay quienes afirman que les han contestado a los mensajes con amenazas y revelando información personal".



El fenómeno se está extendiendo por todo el mundo con bastante rapidez, especialmente por Latinoamérica donde además del número japonés han aparecido otros con préfijo +52 de Colombia y +57 de México, así que no sería de extrañar que en breve aparezca alguno con el prefijo +34 de España.

Tanto la Policía Nacional como la Guardia Civil ya han alertado en sus cuentas de Twitter.

 

El reto de "Momo" no es ni el primero ni el último que aparecerá en las redes sociales. Seguro que a muchos os suena el "juego" de la Ballena Azul o el desafío de la desaparición durante 48 horas... Parece que es la nueva moda.

lunes, 19 de diciembre de 2016

¿Tenemos lo que nos merecemos?

cartel-policia-v4El viernes pasado, en el colegio de mis hijas, organizado por la Asociación de Madres y Padres de Alumnos del colegio junto con el Cuerpo Nacional de Policía, pudimos asistir a una más que interesante conferencia sobre el acoso escolar, sus riesgos y como prevenirlo.

Beatriz, miembro del Cuerpo Nacional de Policía, explica los asuntos de forma amena, didáctica y sobre todo muy pedagógica. Creo que su intención no es meter el miedo en el cuerpo a nadie, aunque lo consigue, sino más bien concienciar sobre un problema, sobre una realidad que aunque no queramos ver está latente. Y muy cerca.

intenet-negroPero no era tanto de esto, que es interesante, como otro tema el que quería señalar: la falta de público. No puedo entender como en un colegio con 400 familias no llegaramos a 20 el número de asistentes, y además viendo las mismas caras de siempre. ¿Falta de difusión y publicidad? Hoy con los grupos de Whatsapp que tienen todas las clases no comprendo que alguien no haya podido enterarse. ¿Falta de interés? Nos pasamos el tiempo diciendo lo preocupados que estamos, hablamos en corrillos a la puerta del cole y luego cuando nos ofrecen algo en bandeja..., lo rechazamos. Es lo de siempre, a mí me interesa mucho este tema, me preocupa lo que pueda suceder con mis hijos, pero... con tantas cosas que tengo que hacer ¿cómo voy a dedicar una hora a informarme y aprender?

A veces no tenemos sino lo que nos merecemos...

jueves, 1 de septiembre de 2016

Doodle dedicado a La historia interminable (Michael Ende)

historiainterminable1Google dedica hoy uno de sus famosos Doodles a un libro que se ha convertido por derecho propio en un clasico de la literatura fantástica que ha hecho disfrutar a mayores y jóvenes, hoy se cumplen 37 años de la publicación de la primera edición de La historia interminable, de Michael Ende. 

hi2

Recuerdo con inmenso cariño este libro, fue un regalo de un amigo de mis padres por mi primera comunión. Es un libro que he releído en varias ocasiones y que he disfrutado en cada una de ellas.

 

[gallery ids="8980,8981,8982" type="rectangular"]

martes, 3 de mayo de 2016

Fin del curso de Internet, redes sociales y productividad personal

cartel

La entrada de hoy quiere ser un agradecimiento a todos los que han hecho posible la realización del curso de Internet, redes sociales y productividad personal que hemos venido desarrollando durante siete semanas en el Colegio Sagrada Familia de Aranjuez, comenzando, como no puede ser menos, por el colegio que nos ha cedido sus instalaciones y por el Ampa,  como organizador del mismo, pero este agradecimiento va dirigido de manera muy especial a todos los alumnos ya que sin ellos nada habría sido posible: Ana, Angelines, Cristina, Elena, las dos Inés, José María, Jesús, Laura, Lolo, María, María Jesús, Marta, Meli, Nerea, Nuria, Paloma, Reme y Vito.

Seguro que hay cosas que se pueden mejorar, pero cuando uno cuenta con alumnos como estos todo resulta mucho más fácil.

El último día estuvimos hablando de una aplicación muy interesante, Inoreader, y ante vuestro interés comenté que iba a compartir con vosotros un fichero con los distintos blogs del colegio, (podéis dar botón derecho sobre el enlace anterior y elegir la opción de guardar enlace) es verdad que alguno de estos blogs llevan tiempo sin actualizarse, algún otro no se actualizará más porque hay profesores que prefieren crear un nuevo blog de aula cada año, pero ahí os los dejo porque en cualquier caso podréis acceder a entradas antiguas que seguro que os traen buenos recuerdos.

opml1.png Para añadir estos blogs a vuestra cuenta de Inoreader simplemente debéis acceder a Configuración -> Preferencias y una vez allí ir a la opción Importar/Exportar.

En la ventana que se nos abrirá (ver imagen inferior) podemos elegir una carpeta para que todos los blogs se nos añadan a la carpeta elegida (opción que recomiendo) o dejarlo para hacer eso posteriormente.

En seleccionar archivos pulsamos sobre el botón Examinar y buscamos el archivo Colegio.opml que nos descargamos anteriormente y a continuación pulsamos sobre el botón Importar.

De esta manera todos los blogs del colegio se añadirán a vuestra cuenta de Inoreader.

 

 

opml2

viernes, 29 de abril de 2016

Curso de Internet, redes sociales y productividad personal: Inoreader

Y así llegamos a la última sesión del curso de Internet, redes sociales y productividad personal. Un curso que termina como comentaba en la última clase con un capricho personal, toca hablar de Inoreader, una aplicación bastante desconocida pero muy útil -y casi me atrevería a decir que imprescindible- para aquellos que consumimos gran cantidad de información en Internet.

inoreader1

¿Qué es Inoreader? Pues es un gestor de feeds. En el artículo que enlazaba anteriormente nos aparece mucha información al respecto, pero nos quedaremos con una idea principal:

Los feeds nos van a permitir organizar de un modo sencillo una enorme cantidad de información que de otro modo sería bastante complicado gestionar si tuviéramos que ir buscándola fuente a fuente.

La mayoría de los blogs generan un feed para transmitir de modo automático su contenido. Los dos formatos más usuales son RSS y Atom y aunque no se trata de una comunicación interactiva nos va a permitir con gran facilidad enlazar con la fuente original para, por ejemplo, publicar posteriormente un comentario.

Cuando visitamos una página de Internet y vemos que su contenido puede resultar interesante, si además esta página dispone de la tecnología feed, podemos suscribirnos a ella utilizando un software determinado, es lo que se denomina agregador o lector de noticias. Una sencilla herramienta que permite redireccionar todas las novedades de nuestras webs y blogs favoritos a una misma página para que no perder tiempo navegando por la Red.

En realidad no es más que un almacén donde se van volcando todas las novedades de las páginas que seleccionamos o de las búsquedas que hayamos definido. Para ello es necesario que esas webs tengan un RSS, un sistema de alertas que suele estar señalado por el icono anaranjado del que ahora más adelante hablaremos. Una vez creado, nuestro lector recopilará automáticamente todos los contenidos que se vayan publicando. Además, estos lectores (algunos al menos) nos permiten incluso crear una web pública para que todo el mundo pueda tener acceso a la información que nuestro agregador haya recopilado.

Posiblemente el ejemplo más conocido de lector de noticias en la actualidad es Feedly aunque personalmente me gusta mucho más Inoreader, un software web que gestiona estos feeds y donde podemos:

  • Suscribirnos a los blog y otros servicios.

  • Organizar las suscripciones mediante etiquetas y carpetas.


Pero es que además Inoreader tiene una capa social que no tiene ningún otro de sus competidores y así podemos seguir lo que comparten o comentan otros usuarios con intereses similares a los nuestros.

¿Cómo localizar el feed en un sitio web?

Primer problema, porque la respuesta no es fácil ni única. Encontraremos sitios que no disponen esta tecnología, otros que aún disponiendo de feed, el localizarlo será poco o nada evidente, pero afortunadamente lo más habitual es encontrar un texto con mención: FEED, RSS, ATOM, que puede ir acompañado de todas la variables y sinónimos que se nos ocurran de la palabra “suscripción”. En el mejor de los casos se identificará con un símbolo parecido al siguiente:





¿Cómo realizamos la suscripción desde un sitio con enlace a feed?

Cuando encontramos alguno de los enlaces o símbolo descritos en el punto anterior, la suscripción consiste tan solo en hacer clic sobre el enlace aunque la experiencia me dice que el resultado no siempre es el esperado.

Puede suceder que se nos abra una pantalla en la que se nos solicite el tipo de lector en el que queremos suscribirnos. En mi caso elijo Inoreader si está disponible o el software que queramos utilizar si es otro y a continuación aceptamos. También es algo que depende del navegador que estamos utilizando.

feed1

En otras ocasiones nos dirigirá a una pantalla donde aparece un texto lleno de símbolos y de difícil lectura. En este caso la mejor opción pasa por copiar la url de la barra del navegador y realizar la suscripción de modo manual, tal y como explico a continuación: (Con otros lectores el proceso se haría de forma similar)

¿Cómo suscribir un feed desde Inoreader?
En primer lugar accedemos a Inoreader desde nuestro navegador y nos identificamos con nuestro usuario y contraseña.
En el caso de no tener una cuenta en Inoreader podríamos registrarnos utilizando nuestras cuentas de Facebook o Google. Una vez hecho esto vamos realizar un ejemplo de suscripción paso a paso.

En primer lugar localizamos la caja de búsqueda situada en la parte superior izquierda:

inoreader1

Si tenemos el enlace feed (url que hemos copiado de la barra del navegador), lo introducimos en este momento, en los lectores modernos suele ser suficiente con introducir la dirección de la página web:

inoreader2

Nos aparecerá una pantalla similar con este encabezado:

inoreader3

Si elegimos Feeds aparece algo similar a esta imagen:

inoreader4

El primero de ellos serviría para suscribirnos al blog, el segundo sería para suscribirnos a los comentarios que se publican en el blog, en nuestro caso elegimos el primero de ellos y pulsamos sobre el signo “+” y nos aparecerá una lista con las últimas entradas publicadas en ese blog:

inoreader5

En Preferencias de feed podemos por ejemplo elegir en que carpeta podemos guardar esta nueva fuente de noticias, o crear una nueva. Yo por ejemplo tengo carpetas Aranjuez, Libros, Tecnología, Colegio… y en cada una de ellas están agrupados blogs de diferentes temáticas o con contenidos más o menos relacionado:

inoreader6

De este modo podemos ir añadiendo distintos blogs o medios de comunicación a nuestro lector de noticias y ver casi al momento cuando sus páginas se van actualizando…

Decía más arriba que una de las opciones es que luego podemos compartir con cualquiera estas suscripciones, en el menú de preferencias (rueda dentada) podemos ir a preferencias y pulsar en la opción Carpetas y etiquetas:

inoreader7

y activar alguna de nuestras carpetas para compartirla:

inoreader2

Yo por ejemplo he activado mi carpeta Aranjuez  y mi carpeta Colegio y en estos enlaces (Aranjuez - Colegio) podéis ver los blogs que sigo y como se van actualizando con las últimas novedades que cada uno de ellos pública. Así que ahí tenéis una revista de prensa con lo último que se publica en los blogs de Aranjuez y del colegio y quien quiera puede añadirlo a sus favoritos.

 

 

 

viernes, 22 de abril de 2016

Curso de Internet, redes sociales y productividad personal: Google Fotos y Diigo

La sesión de hoy de nuestro curso se centra en dos productos muy diferentes, con un propósito muy distinto pero que nos pueden resultar tremendamente útiles: Google Fotos que nos permite almacenar un número ilimitado de fotografías y vídeos y que además a través de su aplicación para los teléfonos móviles nos permite hacer una copia de seguridad de todas las fotografías que realicemos con nuestro teléfono y Diigo, un servicio que nos permite almacenar enlaces.

Google Fotos

googlephotologoEn mayo del año pasado Google presentaba un renovado Google Fotos con algunas características muy interesantes, entre ellas la de ofrecer espacio ilimitado para realizar nuestras copias de seguridad. Aunque acabamos de decir que el espacio es ilimitado lo cierto es que para que sea así se deben cumplir ciertas condiciones, las fotografías no pueden superar los 16 MP y los vídeos no deben tener una resolución superior a 1080p. En el caso de que queramos conservar los originales con más resolución, tanto vídeo como fotos, ya hay que recurrir al espacio limitado (inicialmente 15GB) que tenemos asociado con nuestra cuenta de Google.

El funcionamiento es muy sencillo, como venimos diciendo a lo largo del curso el disponer de una cuenta de Google nos da acceso a todos sus servicios y el servicio Google Fotos es uno de ellos. Para acceder a él, podemos hacerlo a través de su dirección web o si ya estamos dentro de nuestro correo Gmail por ejemplo, accediendo desde el icono de aplicaciones de Google.

capturacalendario

Una vez dentro de la página podremos acceder a fotografías que ya hayamos subido en alguna ocasión, a los álbumes que tengamos creados y podremos además subir nuevas imágenes, con los botones que se muestran a continuación:

googlefotos1

Posiblemente una de las características más útiles de este servicio es la posibilidad de sincronizar nuestras imágenes entre distintos dispositivos, ordenador, tablet, teléfono móvil..., googlefotos2y además desde la aplicación Google Fotos podremos configurar la opción de realizar copias de seguridad, eliminar fotografías de nuestro móvil o tablet cuando ya está realizada la copia de seguridad, etc.

Desde estas opciones podemos configurar, por ejemplo, como queremos que se guarden las copias (si a través de wifi por ejemplo para evitar consumir datos), si hacerlo sólo cuando el móvil está cargando para evitar el consumo de batería, etc.

La aplicación Google Fotos puede instalarse desde el siguiente enlace: Google Fotos (Google Play Store) o Google Fotos (App Store).

Desde la aplicación podemos compartir fotografías, o álbumes completos con toda facilidad.




diigo

Es muy posible que en alguna ocasión nos hayamos encontrado con algún enlace muy interesante, es posible que incluso lo hayamos compartido a través de alguna red social, pero seguro que también nos ha pasado que un tiempo después hemos querido volver a ese enlace y no somos capaces de encontrarlo.

Diigo es un sistema de gestión de información personal basado en el concepto de nube del que tanto estamos hablando en el curso, que incluye marcadores web, bloc de notas, post-it, archivo de imágenes y documentos, así como selección de textos destacados.

Permite la creación de grupos (públicos o privados) para compartir enlaces favoritos.

Es muy posible que la mayoría de nosotros utilicemos algunos favoritos (marcadores) en nuestros navegadores, es una manera sencilla y cómoda de acceder a determinadas páginas que visitamos con asiduidad. Diigo lo que hace es almacenar estos marcadores, estos favoritos, en la nube con la ventaja de que podemos acceder a ellos desde cualquier navegador y además al permitirnos su etiquetado es más sencillo encontrarlos cuanto tenemos un número elevado de ellos.

Estos favoritos podemos organizarlos y clasificarlos, como decíamos antes, a través de etiquetas y además es muy conveniente que sea así. Además podemos instalar bookmarklets o extensiones para facilitar el trabajo y así simplemente cuando visitemos una página web que nos resulte interesante o queramos guardar por cualquier motivo podremos con un simple clic almacenarla en nuestros favoritos. Las extensiones además de guardar el enlace nos permiten realizar anotaciones en esa web que luego podremos ver si volvemos a ella, realizar pantallazos, compartir esa página directamente a través de las redes sociales, etc.




Son simplemente dos servicios, uno de almacenaje de fotografías y otro de enlaces, no son los únicos y no tienen por qué ser los mejores en su campo, simplemente son un ejemplo de herramientas que podemos encontrarnos que mejorarán nuestra forma de trabajar, nos ahorrarán tiempo y nos facilitarán las cosas...

viernes, 8 de abril de 2016

Curso de Internet, redes sociales y productividad personal: Calendario

Una de las aplicaciones más versátiles y útiles entre los productos de Google -Apple y Microsoft disponen de aplicaciones similares- es el calendario de Google. Muy útil además si lo sincronizamos con nuestro teléfono móvil.

Como ya se ha comentado en anteriores ocasiones el disponer de una cuenta de Google nos da acceso a todos sus servicios y el Calendario es uno de ellos. Para acceder a él, podemos hacerlo a través de su dirección web o si ya estamos dentro de nuestro correo Gmail por ejemplo, accediendo desde el icono de aplicaciones de Google.

capturacalendario

Comenzaremos viendo la sencillez de su uso, con la creación y edición de nuestros eventos, recordatorios (añadido esta misma semana) tareas o citas.

Una vez que accedemos a nuestro calendario nos aparecerá una pantalla similar a esta de debajo, en la que podemos ver a la izquierda el mes en curso y ocupando la mayor parte de la pantalla una vista de la semana en curso, aunque también podemos optar porque se muestra la vista del día, del mes, o en modo agenda.

capturacalendario2

Lo primero que nos planteamos es la creación de nuestros "eventos". Para hacerlo simplemente hay que hacer clic sobre el día y la hora en el que queremos crear nuestra entrada en la agenda. También tenemos la opción de arrastrar el ratón con lo que podemos configurar directamente la duración de esta actividad. Al hacerlo nos aparecerá una ventana emergente, similar a la que aparece debajo:

capturacalendario3En esta ventana podemos escribir el título del "evento" y pulsar directamente sobre crear evento aunque si pulsamos sobre editar se nos abrirá una nueva ventana en la que podremos introducir mucha más información. Algo similar ocurre si una vez que tenemos un evento creado hacemos doble clic sobre él.

capturacalendario4

Como se puede comprobar en la imagen superior tenemos la posibilidad de introducir la fecha, el horario, si la actividad se desarrolla durante todo el día, el lugar y añadir una descripción entre otras opciones, además también podemos invitar a otros usuarios con lo que compartiríamos este evento de nuestro calendario. Bajo la fecha tenemos la opción Repetir, que resulta muy interesante cuando alguno de los eventos que queremos crear se repite de manera periódica en el tiempo, como por ejemplo en el caso de los cumpleaños, o reuniones que por ejemplo se celebran siempre el mismo día de la semana.

Para entrar en la configuración del calendario podemos hacer clic en la rueda dentada:calendario5donde entre otras opciones podremos añadir nuevos calendarios, compartir o hacer público el nuestro, además de configurar duración de eventos, si queremos que la semana comience en un determinado día, el formato de la fecha, etc.

 

 

viernes, 1 de abril de 2016

Ofimática en la nube (Curso de Internet, redes sociales y productividad personal)

En este segundo bloque del curso nos vamos a centrar en la productividad, vamos a irnos a una parte mucho más práctica, vamos a empezar a conocer algunos servicios que nos pueden resultar útiles y prácticos en nuestra actividad diaria. Toca hablar de la "nube", y más concretamente de lo que podemos denominar nube ofimática. Dentro de este concepto de nube ofimática tenemos multitud de servicios y además están actualizándose prácticamente de forma casi continua. Hablaremos de tres de los más conocidos, Dropbox, Google Drive y OneDrive.

nube-inf

Dropbox

Dropbox nació en junio de 2007. Fueron Drew Houston y Arash Ferdowsi sus fundadores, alumnos del MIT (Massachusetts Institute of Technology) que encontraron una oportunidad al ver que mucha gente continuaba usando el correo electrónico como sistema para compartir contenido, sin una opción sencilla para guardar, sincronizar y compartir archivos. ¿Pero en qué consiste exactamente Dropbox? Dropbox es un servicio de alojamiento multiplataforma en la nube. Este servicio nos permite almacenar y sincronizar archivos entre distintos equipos además de compartir archivos y carpetas con otros usuarios. Los archivos en la carpeta de Dropbox pueden entonces ser compartidos con otros usuarios de Dropbox, ser accesibles desde la página Web de Dropbox o bien ser compartidos mediante un enlace web de descarga directa, al que se puede acceder tanto de la versión web como desde la ubicación original del archivo en cualquiera de los ordenadores en las que se encuentre. Una de sus grandes ventajas es que posee soporte para historial de revisiones, de forma que los archivos borrados de la carpeta de Dropbox pueden ser recuperados desde cualquiera de los dispositivos sincronizados. Guarda hasta las últimas 4 versiones de cada fichero, por lo que no solo permite recuperar archivos borrados, sino versiones anteriores de un archivo que hayamos modificado.

Uno de sus inconvenientes respecto a otros competidores es la capacidad de almacenamiento, más pequeña en los planes gratuitos que sus competidores directos. Dropbox cuenta con una aplicación de escritorio para las diferentes plataformas que nos permite mantener una copia "en local" del contenido que tengamos alojado en Dropbox, así si guardamos un fichero en esta carpeta que se nos habrá creado en nuestro disco duro directamente se sincronizará en todos nuestros dispositivos, con lo que no es necesario por ejemplo estar llevando los ficheros de un equipo a otro por ejemplo con un lapiz de memoria.

Google Drive

En 2012, cuando Dropbox ya llevaba 4 años funcionando, la gente de Google puso a nuestra disposición un enfoque rupturista en materia de gestión ofimática en la nube. Lo llamó Google Docs.

No sólo permitía guardar y compartir ficheros al estilo Dropbox, Box,etc., sino que además apostaba por trabajar directamente sobre ciertos ficheros. Me explico: hasta ese momento, para crear un documento, una presentación o una hoja de cálculo contábamos básicamente con el Microsoft Office de toda la vida o con el LibreOffice. Encendíamos el equipo, abríamos nuestro procesador de textos y trabajábamos de forma local con el fichero. Una vez que habíamos terminado teníamos la opción de guardarlo en la nube, por ejemplo en Dropbox. Pero Google nos ofreció una nueva posibilidad diseñada para trabajar online: abro el navegador, accedo a mi cuenta de Google, abro un documento de texto en un entorno muy similar al de la aplicación habitual y empiezo a trabajar con él y lo hago desde el propio navegador, no necesito aplicaciones informáticas. El fichero no está en mi ordenador. Está “por ahí”, seguramente en algún servidor de algún país de esos en los que estas grandes compañías pagan menos impuestos. :)

Inicialmente las posibilidades de edición de Google Docs eran muy, muy limitadas. Nada de documentos complicados, ni hojas de cálculo mínimamente complicadas, nada de macros... De hecho, hoy en día, en comparación a lo que podemos hacer con un Word o con un Excel, siguen siéndolo, aunque mucho menos, y tampoco olvidemos cómo suelen ser los documentos con los que trabajamos habitualmente, por lo que para la mayoría de nuestros documentos puede ser más que suficiente. Es cierto que si somos usuarios avanzados de Office o Excel podremos echar muchas cosas en falta. A pesar de los avances en HTML5 y otras tecnologías, las posibilidades de una aplicación instalada en local son siempre mayores que las que ofrece la tecnología web.

¿Dónde están entonces las ventajas? Google Docs permitía algo totalmente novedoso: la coedición. Entendamos a que nos referimos con esto: cuando trabajo con un fichero propio de Google no estoy abriendo un fichero de mi disco duro, sino que trabajo directamente con algo que está almacenado en un servidor “por ahí”, en algún sitio. Así que a alguien se le ocurrió… Y si está en la nube… ¿por qué no permitir a otro usuario que trabaje sobre el mismo fichero a la vez? De tal forma que varios usuarios pueden estar trabajando simultáneamente en el mismo documento y en tal caso, lo que yo veo en pantalla es un cursor por cada usuario. Cada cursor de un color y con el nombre del usuario en pequeñito. Esto nos da opciones para compartir documentos en los que tenemos que trabajar varias personas y poder ir viendo el trabajo que van realizando nuestros compañeros.

OneDrive

OneDrive (antes SkyDrive, Microsoft SkyDrive, Windows Live SkyDrive y Windows Live Folders) es al igual que Dropbox y Google Drive un servicio de alojamiento de archivos y como este último también nos permite trabajar sobre ficheros. Fue estrenado el 18 de febrero de 2014. El funcionamiento es prácticamente similar al de Google Drive y su característica principal es que busca ser un servicio prácticamente similar a Office. Es sencillo crear nuevos documentos, editarlos, enviarlos por correo electrónico, etc.

lunes, 28 de marzo de 2016

Google homenajea a la "precursora" del libro electrónico

angela-ruiz-robless-121st-birthday-5664007455244288-hp

Hoy se cumplen 121 años del nacimiento de Ángela Ruiz Robles. ¿Y quién es esta buena mujer? Pues esta maestra, escritora e inventora de origen leonés creó la enciclopedia mecánica, lo que se considera como precursor del libro electrónico, así que como uno considera que este es uno de los mejores inventos no podíamos dejar de celebrar el doodle que Google dedica hoy a esta señora:

Según la descripción que nos da la wikipedia, la enciclopedia mecánica era un curioso artefacto: Abierta, consta de dos partes. En la de la izquierda lleva una serie de abecedarios automáticos, en todos los idiomas: con una ligerísima presión sobre un pulsador se presentan las letras que se deseen, formando palabras, frases, lección o tema y toda clase de escritos. En la parte superior de los abecedarios lleva a la derecha una bobina con toda clase de dibujo lineal, y en la de la izquierda otra con dibujo de adorno y figura. En la parte inferior de los abecedarios, un plástico para escribir, operar o dibujar. En la parte interior, un estuche para guardar asignaturas. En la parte de la derecha van las asignaturas, pasando por debajo de una lámina transparente e irrompible, pudiendo llevar la propiedad de aumentos, pueden ser estos libros luminosos e iluminados para poder leerlos sin luz. A la derecha e izquierda de la parte por donde pasan las materias lleva dos bobinas, donde se colocan los libros que se desee leer en cualquier idioma; por un movimiento de los misma van pasando todos los temas, haciendo las paradas que se quieran o queda recogido. Las bobinas son automáticas y puede desplazarse del estuche de la Enciclopedia y extenderse, quedando toda la asignatura a la vista; puede estar sobre una mesa (como los libros actuales) o perpendicular, facilitando comodidad al lector, evitando con ello gran número de esfuerzos intelectuales y físicos. Todas las piezas son recambiables. Cerrado, queda del tamaño de un libro corriente y de facilísimo manejo. Para autores y editores el coste de sus obras se aminora considerablemente, por no necesitar ni pasta ni encuadernado y queda impresa de una tirada, o cada una de sus parte (si consta de varias), resultando este procedimiento un bien general.

martes, 8 de marzo de 2016

#OnedayIwill

Los habituales del blog sabéis que en muchas ocasiones me hago eco de los doodles que presenta Google.

Un día como hoy, 8 de marzo, no podía faltar uno de ellos.., un homenaje a las mujeres, celebrando sus conquistas en la ciencia, el periodismo, los deportes, el arte, la tecnología… derechos que han tenido que conseguir luchando para superar obstáculos que los hombres nunca han tenido.

Sin embargo, para este Día Internacional de la Mujer en Google han querido celebrar a las mujeres del futuro. Por eso cogieron sus cámaras y visitaron 13 países en donde pidieron a 337 mujeres y niñas que les completen esta frase: “Algún día seré/lograré” (“One Day I will”). Esto fue lo que les contaron:

https://www.youtube.com/watch?v=ztMIb6nEeyg

Desde niñas a abuelas, las mujeres de San Francisco, Río de Janeiro, Ciudad de Méjico, Lagos, Moscú, El Cairo, Berlín, London, París, Yakarta, Bangkok, Nueva Delhi y Tokio fueron dejando sus deseos. Cada ciudad nos iba dando más “Algún día…” con pasos de baile, abrazos y “choque los cinco” de autoría propia. La variedad de aspiraciones era tan amplia como las mujeres y niñas que las narraban, desde las más personales —nadar con cerdos en las Bahamas— hasta las más globales —darle una voz a aquellos que no pueden expresarse.

Entre ellas podemos ver a la ganadora del Nobel Malala Yousafzai soñando con un día en el cual todas las niñas puedan ir a la escuela…

Animan a compartir los sueños en las redes sociales usando #OneDayIWill, y en Twitter ya podemos ver que está teniendo bastante éxito en varias partes del mundo.

viernes, 4 de marzo de 2016

Riesgos en Internet

Inicialmente mi intención de titular esta sección "Peligros de la red", pero seguramente la palabra riesgo es más acertada y más cercana a la realidad.

En esta sección vamos a hablar de algunos de los riesgos a los que se pueden enfrentar los adolescentes en Internet y en las Redes Sociales: Ciberbullying, Grooming, Sexting y Usurpación de identidad.

Ciberbullying
Pantallas amigas define el Ciberbullyng del siguiente modo:
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos: Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio
.

Consejos básicos contra el ciberbullying:
No contestes a las provocaciones, ignóralas.
Compórtate con educación en la Red.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.

Ejemplos de casos de ciberbullying

Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Estos dos vídeos nos muestran que es el grooming y unas recomendaciones de uso para la webcam:

[youtube https://www.youtube.com/watch?v=xvBB_MqkRgA?wmode=opaque] [youtube https://www.youtube.com/watch?v=FLKR5aq3Zbw?wmode=opaque]

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  • No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.

  • Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.

  • Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.


Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  • No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.

  • Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.

  • Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.

  • Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador...).


Intervención
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:



  • Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.

  • Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.

  • Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.


Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.



Decálogo para evitar que nuestros hijos puedan ser víctimas de abuso sexual a través de Internet

 
1. Involucrarse y aprender a manejar las nuevas tecnologías. Nos ayudará a saber qué hacen nuestros hijos cuando están conectado y los posibles riesgos a los que se enfrentan. 2. Enseñar a nuestro hijo a ignorar el spam y a no abrir archivos que procedan de personas que no conozca personalmente o sean de su confianza. Explícarle que existen programas capaces de descifrar nuestras claves de acceso al correo electrónico. 3. Situar el ordenador de la casa en una habitación de uso común, donde pueda tenerlo controlado. Evitar, en lo posible, colocarlo en el dormitorio de nuestros hijos. 4. No instalar una webcam en el ordenador. O si lo hacemos, procurar restringir su uso mediante una clave de seguridad que sólo nosotros conozcamos. 5. Hablar con nuestro hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué. 6. Insistirle en que no debe revelar datos personales a gente que haya conocido a través de chats, Messenger, MySpace… Y preguntarle periódicamente por los contactos que va agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los ha conocido? 7. Explicarle que nunca ha de mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. 8. Hablarle de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándole. Con apagar el ordenador a veces no es suficiente.9. Si notamos que nuestro hijo se comporta de forma extraña – se le nota ausente, preocupado, pasa muchas horas conectado–, puede ayudarnos este libro: Técnicas de hacker para padres. Cómo controlar lo que hace tu hijo por el ordenador (Creaciones Copyright), de Mar Monsoriu. 10. Si creemos que nuestro hijo está siendo víctima de grooming, contactar con la asociación Protégeles (www.protegeles.com). O dirigirnos a la Brigada de Investigación Tecnológica de la Policía (denuncias.pornografia.infantil@policia.es; 915 82 27 53) y a la Brigada de Delitos Telemáticos de la Guardia Civil (delitostelematicos@guardiacivil.org). Esa persona puede estar acosando también a otros menores. 


Fuente: El País.

Sexting
 



Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Supongo que a la mayoría de nosotros nos puede sorprender que un adolescente envíe una imagen de alto contenido sexual de sí mismo a su pareja o a alguien con quién pretenda ligar. Es difícil de entender para los que pretendemos una relación saludable de los menores con las nuevas tecnologías, pero hay que ser conscientes de que está sucediendo y cada día es más habitual.

Vamos a ver unos cuantos vídeos que nos presentan este tema:

[youtube https://www.youtube.com/watch?v=xjRv3okyfww?wmode=opaque]


[youtube https://www.youtube.com/watch?v=mhTcNsNJM9o?wmode=opaque]

Sextorsión
Muy relacionado con el sexting y que suele llevar consecuencias más dramáticas es la sextorsión que consiste en una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.

La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.

Tipos de sextorsión

  • A menores de edad o a adultos.

  • Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting. Por medio de imágenes obtenidas en el contexto de una relación sentimental.

  • Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.

  • Puntual o continuada.

  • Realizada por conocidos, ex-amantes o personas desconocidas.


Usurpación de identidad

 


La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:

  • Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc... Este método se da con bastante frecuencia entre los adolescentes.

  • Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente famosa.


En esta sección vamos a tratar el primer método de usurpación pues es el que más se da entre adolescentes, en ambos casos, una vez detectado la usurpación, hay que denunciarlo ante la red o las autoridades.

Si detectas que te han entrado a tu cuenta, lo primero que tienes que hacer es cambiar la contraseña y, en la medida de lo posible, tratar de deshacer todo lo que ha realizado el agresor en nuestro nombre.

Y como viene siendo habitual, más vale prevenir que curar, y hemos de aprender las medidas básicas para que no entren en tus cuentas. Las medidas básicas que hay que seguir y hacérselas ver a nuestros hijos son:
1. Nunca des tus contraseñas a NADIE. Y evita que cuando las introduzcas te miren.
2. Utiliza contraseñas seguras.
3. Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
- No almacenes las contraseñas.
- Cierra las sesiones.
4. Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.
5. Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.

Control parental

Como su propio nombre indica, el control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.


 Además, gracias a los filtros personalizados que incluyen, también es posible utilizar el control parental para impedir que otros tipos de usuarios puedan acceder a páginas Web con los contenidos que especifiquemos. Hay distintos tipos de aplicaciones de control parental, en ocasiones son los propios proveedores de Internet lo ofrecen como un servicio más (Protege de Movistar), también tenemos extensiones para los navegadores aunque tienen el problema de que sólo funcionan con el navegador en el que están instalados y que es relativamente sencillo saltarnos las limitaciones que impone. Además servicios como Google ofrecen en sus buscadores opciones para filtrar las búsquedas que resultan bastante útiles.


Personalmente apuesto más por la educación que la prohibición por una razón fundamental, las prohibiciones son fáciles de evitar, y ellos suelen ir un paso, o dos, por delante de nosotros.


En los últimos días se está hablando mucho de un nuevo navegador especialmente diseñado para los niños, kiddle.co, con un diseño muy enfocado hacia ellos y que utiliza la búsqueda segura de Google como herramienta. Sus resultados a día de hoy son bastante pobres y además está recibiendo críticas por lo que algunos consideran censura.



 

viernes, 26 de febrero de 2016

Netiqueta y seguridad

La netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.

Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs... Y aunque no son reglas, ni son leyes... son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.

El primer beneficiado es uno mismo.

Pantallas amigas ofrece una presentación en la que muestra una serie de recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.

https://www.youtube.com/watch?v=mSSau3Xmso4

Consejos:

  1. Pide permiso antes de etiquetar fotografías subidas por otras personas.

  2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.

  3. Mide bien las críticas que publicas.

  4.  No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.

  5. La información abundante, interesante y veraz es un tesoro.

  6. Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.


Cuida la privacidad de las demás personas:

  1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.

  2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.

  3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.

  4.  Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.


Contribuye al buen ambiente de la red:

  1. Facilita a los demás el respeto de tu privacidad e intimidad.

  2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.

  3.  Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.

  4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.

  5. Dirígete a los demás con respeto, sobre todo a la vista de terceros.

  6. Lee y respeta las normas de uso de la Red Social.






Y una vez conocidas estas recomendaciones pasamos a hablar sobre la seguridad en Internet y empezamos hablando sobre las contraseñas.

https://www.youtube.com/watch?v=9gLh4rYYId8
El proceso de probar quién  somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes

para confirmar quiénes somos:


  • a través de algo que sabemos (como una contraseña),

  • a través de algo que tenemos (como el carnet conducir),

  • a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).


Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero las contraseñas no son totalmente seguras y por eso vamos a hablar de la verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.
Contraseñas

Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está "asegurada" por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.


https://www.youtube.com/watch?v=cp0kvi43gmk

Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos

robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.



Verificación en dos pasos



La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.

Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.

La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.


En primer lugar, se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.

Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.




Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es

necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.

Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.


En este enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.










Navegación segura y "sin anuncios"

https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.

Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.

Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.

Navegadores de internet

navegadores.jpgLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.

Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.

Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.

Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna, como es el caso de Internet Explorer.

Los navegadores más utilizados hoy en día son  Chrome, Firefox, Internet Explorer, Opera o Safari.

¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.

Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas..., Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.

En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox, Chrome, Opera, Safari o Internet Explorer.

Hablaremos ahora de algunas extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.

Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.

Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.

firefoxEn Firefox vamos a "abrir menú" (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.

En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.

Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.

 

 

complementos-firefox

En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.

Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.

viernes, 19 de febrero de 2016

Identidad digital

Esta tarde hemos comenzado con el Curso de Internet, redes sociales y productividad personal que organiza el Ampa del Colegio Sagrada Familia con la colaboración del colegio. Aunque decía que quería que el curso fuera eminentemente práctico la primera de las sesiones tenía más contenido teórico. Hemos hablado de la identidad digital porque es un tema del que no dejaremos de hablar a lo largo del resto de sesiones y me parecía importante tenerlo muy presente.

Durante los próximos viernes iré publicando aquí un pequeño resumen de lo que vamos a ir tratando en el curso. Así que, agradeciendo en primer lugar a los asistentes al mismo su presencia, os dejo aquí el resumen de la primera sesión.




 

https://youtu.be/X-xpsLAnVHU

¿Qué es la identidad digital? La identidad digital es lo que somos para otros en la Red, o mejor dicho, es lo que la Red dice a los demás que nosotros somos.
Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Cada vez que accedemos a Internet estamos dejando un rastro de lo que hacemos, estamos dejando una huella que va representando nuestra identidad en la red, algo así como el qué somos o quiénes somos en la red.

Si visitamos páginas de deportes, o de cine, o de libros dejamos entrever nuestros gustos y aficiones, dependiendo de los vídeos que visualicemos se podrá conocer cuales son nuestros intereses en mayor o menor medida, si entramos a una red social y participamos, lo queramos o no estamos dejando nuestra opinión sobre gran cantidad de aspectos, pero aunque no dejásemos comentarios simplemente viendo quienes son nuestros contactos también se nos puede conocer, si revisamos las páginas por las que navegamos también podemos comprobar que generan mucha información sobre nosotros.
Todo lo anterior y mucho más y debido a que cada vez, la red está más presente en nosotros y nosotros en ella, va forjando lo que se puede denominar Identidad digital.

¿Alguien ha probado a ver qué ocurre si buscamos nuestro nombre en Google, en Bing o en Yahoo? Probad a hacerlo… Como resultado podemos obtener  información sobre nosotros que en algún momento hemos publicado aunque ni siquiera seamos conscientes de ello pero también podemos encontrar contenido que otros han colgado y que se refiere a nosotros.

Comentarios en un blog, imágenes, vídeos, menciones en una noticia, la publicación de una sanción en el BOE, los resultados de una oposición, un trabajo de la universidad…  Pero también puede suceder que haya contenidos que preferiríamos que no aparecieran para evitar una situación similar a la que ocurre en este vídeo:

https://youtu.be/SQfx8d2tgas

Por muy cuidadosos que seamos, por mucho cuidado que pongamos, aunque tratemos de evitarlo, de todos nosotros hay algún rastro en Internet. Obviamente, hay muchas circunstancias que pueden influir y es evidente que habrá más información en Internet de un personaje público que de un agricultor de un pueblo perdido de Soria por poner un ejemplo. Es posible incluso que este agricultor piense que es imposible que de él exista contenido en Internet, pero quizá, sólo quizás, alguien lo vio un día, le hizo una foto y la publicó en Instagram...

De hecho no es necesario ni siquiera haber nacido para ir teniendo ya nuestra identidad digital...

niños3meses.png

¿Y de dónde viene todo ese rastro que vamos dejando por Internet?

  • Nuestros perfiles personales en las distintas redes sociales personales (Facebook, Twitter, Google+...) o profesionales (LinkedIn, Xing...) y portales de búsqueda de empleo (Infojobs, Infoempleo...).

  • Comentarios que vamos dejando en redes sociales, foros, blogs, en vídeos de Youtube...

  • Contenido digital que subimos ya sean fotografías (Flickr, Instagram...), vídeos, presentaciones, documentos que se publican en webs, blogs...

  • Nuestros contactos en las cuentas de correo, a quienes seguimos en las redes sociales, quienes nos siguen a nosotros...

  • Nuestras direcciones de correo electrónico.

  • La mensajería instantánea como los mensajes que enviamos por Whatsapp a un amigo o a un grupo...


Es muy posible que ahora alguno esté pensando o se esté alegrando de no estar en las redes sociales, que tema por su privacidad, pero no, no nos engañemos, estar en las redes sociales, en Facebook, en Twitter, subir vídeos a Youtube no es ni malo ni mucho menos peligroso. El peligro está en la utilización que se haga de estos contenidos y de eso, todos, absolutamente todos somos responsables.

De los muchos servicios que existen en la red, no todos van a tener el mismo impacto sobre nuestra identidad digital. Esto es fundamental conocerlo para tener en cuenta lo que podemos hacer en un servicio o en otro si queremos gestionar de forma correcta nuestra identidad. El siguiente gráfico muestra los principales impactos existentes sobre la identidad digital:

identidad20digital

¿Y qué ocurre con nuestros datos?

Uno de los problemas relacionados con la Identidad Digital es la subida a Internet de datos personales que son recopilados por los diferentes servicios de los que somos usuarios.

El mero hecho de usar un navegador proporciona información acerca de nosotros, información que es usada por las empresas para conocer nuestros gustos, intereses, etc. con el objeto de tener un perfil como consumidor potencial de sus productos. Sin embargo, el mayor problema constituye el suministro de información personal (filiación, fecha de nacimiento, documentos de identidad, teléfono, correo electrónico, fotos, vídeos...) que pueden tener un teórico control o no.

En el caso de los datos personales existen ficheros de protección de datos a los que tenemos acceso en cualquier momento para poder ejercer nuestro derecho de rectificación o anulación. Esto significa que podemos pedir que se borren nuestros datos personales de cualquier servicio so pena de incumplir la ley de protección de datos y tener una hipotética sanción la empresa u organismo que no cumpla.

En el caso de las fotografías, vídeos u otros documentos el tema es más complejo porque una vez que se sube una fotografía, por ejemplo, no sabemos dónde acabará ni cuál será su uso.

https://youtu.be/1afM6W1Tj1s
En España la entidad que gestiona estos ficheros es la Agencia de Protección de Datos y a través de ella es posible llegar a conocer los ficheros que existen y ejercitar nuestro derecho de acceso a estos datos.

 

Frutas, sistemas y matemáticas...

De vez en cuando llega un problema de matemáticas y por designios inescrutables se convierte en un fenómeno viral que recorre nuestras redes sociales y termina apareciendo hasta en la sopa. Seguro que ya lo habéis recibido a través de más de un grupo de Whatsapp...

sistema

¿Os suena, verdad?

¿Y cuál es la solución? ¿16, o mejor 15, o incluso 14...? ¿Alguno ha pensado que puede ser 20?

Pues hay soluciones para todos los gustos y muchas veces dependen de cómo estemos planteándonos el problema y de pequeños detalles... ¿Nos hemos fijado que en la tercera ecuación hay dos mitades de un coco y en la cuarta sólo hay una mitad? ¿Son iguales los racimos de plátanos de la segunda y tercera ecuación respecto al de la cuarta?

De todos modos estaría bien para los chavales que empiezan a estudiar sistemas de ecuaciones dejar por un día los aburridos sistemas de con x, y, z y plantearles este otro tipo que seguro que les parece más divertido y entretenido... Las mates no sólo están en los libros, también aparecen en las redes sociales y pueden ser divertidass.

 

 

miércoles, 17 de febrero de 2016

Curso de Internet, redes sociales y productividad personal

cartelEl próximo viernes 19 de febrero comenzaré a impartir un curso sobre Internet, redes sociales y productividad personal en el Colegio Sagrada Familia de Aranjuez. Está organizado por el Ampa del colegio y por supuesto cuenta con la colaboración del centro que es quien nos cede sus instalaciones. El curso se desarrollará en varias sesiones durante los próximos viernes a partir de las 17,30 horas.

El curso pretende enlazar con las charlas que se han venido ofreciendo en el colegio en las últimas fechas, unas destinadas a alumnos y familias dentro del programa Innovamos de la Comunidad de Madrid y la charla ofrecida la pasada semana por el Cuerpo Nacional de Policía y que pretende llevar a la práctica algunas de las propuestas que allí nos han hecho llegar.

Se trata de un curso eminentemente práctico, dividido en dos grandes bloques: uno primero en el que el tema central es Internet y las redes sociales y en el que hablaremos sobre qué es la Identidad Digital, cómo se genera, qué sucede con todos nuestros datos, fotografías, etc. Haremos un pequeño repaso a las redes sociales genéricas pero tampoco nos olvidaremos del móvil y algunas curiosas aplicaciones... Después se abordará el tema de como navegar con seguridad en Internet, la privacidad de datos e información, se ofrecerán consejos sobre el uso de contraseñas seguras y métodos de validación alternativos y finalizaremos el primer bloque discutiendo sobre los beneficios pero también los riesgos que entraña no hacer las cosas bien y saldrán temas que pueden afectar a nuestros hijos como el sexting, el ciberbullying o el grooming. Por supuesto no dejaremos de lado problemas como la usurpación de la identidad y todo lo que puede acarrear y mostraremos como activar o utilizar herramientas de control parental en nuestros equipos.

El segundo bloque se centra en la productividad personal y cómo ser más eficientes a la hora de trabajar con Internet. Daremos nociones sobre como trabajar con herramientas como Google Drive y manejar procesadores de textos, hojas de cálculo... online, y ofreceremos claves para el trabajo colaborativo o en grupo. Conoceremos algunos servicios basados en la nube que nos pueden servir para almacenar información de cualquier tipo, desde ficheros hasta fotografías, pero también enlaces de Internet o páginas web. Finalmente intentaremos ofrecer recomendaciones sobre como gestionar de manera eficiente toda la información que está a nuestro alcance y veremos distintas formas de seguir la información de portales de noticias, blogs, etc.

El número de plazas es limitado y es necesario apuntarse a través del correo electrónico del Ampa.

lunes, 15 de febrero de 2016

Doodles del Día de San Valentín...

Los doodles que nos regala Google de vez en cuando son realmente geniales y en más de una ocasión consiguen arrancar una sonrisa.

Así en este día de San Valentín que ya acaba Google ha celebrado el día con una alegoría sobre lo cambiante que es esto del amor... y ha sorprendido con tres variaciones a cual más romántica...

valentines-day-2016-5699846440747008-5129251808346112-ror

Un rollo de papel higiénico que tras recibir como regalo una caja de bombones de una caja de pañuelos de papel necesita... un pañuelo para limpiar sus lágrimas.

valentines-day-2016-5699846440747008-5703128158568448-ror

Un globo con forma de corazón que no es problema para el amor entre un cactus y un puercoespín..

valentines-day-2016-5699846440747008-hp2x

Y una cafetera locamente enamorada que tras regalar una rosa a la tetera hace que esta se sonroje...

viernes, 12 de febrero de 2016

Conferencia sobre los riesgos de las nuevas tecnologías

Cartel Policia V3

El uso que niños y adolescentes pueden hacer de las nuevas tecnologías supone para muchas familias una enorme preocupación y este es uno de los motivos por los cuales el Ampa del Colegio Sagrada Familia junto con el Cuerpo Nacional de Policía han organizado una conferencia sobre cómo prevenir los riesgos derivados de su utilización.

Creo que a nadie escapa todo lo bueno que nos ha traído Internet, tenemos toda la información a un clic de distancia, servicios de noticias, juegos, ocio, contacto y comunicación con personas de cualquier parte del mundo, pero inherente a todo ello también hay peligros y riesgos que además acechan de un modo muy especial a los más pequeños.

Beatriz, miembro del Cuerpo Nacional de Policía ha impartido esta tarde una interesantísima charla en la que ha tocado muchos palos, desde el acoso escolar con su variante del ciberacoso hasta el grooming o el sexting. Una charla amena, didáctica y muy pedagógica en la que se ha puesto sobre la mesa otra realidad, una realidad que aunque no queramos ver, o pese a que la queremos ocultar no por ello deja de estar ahí. Muy cerca.

Creo que todos estamos cada vez más concienciados de que toda información es poca, pero resulta agradable ver el éxito de participación de la conferencia tal y como la propia Beatriz se ha encargado de señalar pues no es habitual una asistencia de público tan elevada. Vaya desde aquí mi felicitación para el Ampa y para la Policía Nacional por organizar este tipo de actividades tan útiles y necesarias.