viernes, 4 de marzo de 2016

Riesgos en Internet

Inicialmente mi intención de titular esta sección "Peligros de la red", pero seguramente la palabra riesgo es más acertada y más cercana a la realidad.

En esta sección vamos a hablar de algunos de los riesgos a los que se pueden enfrentar los adolescentes en Internet y en las Redes Sociales: Ciberbullying, Grooming, Sexting y Usurpación de identidad.

Ciberbullying
Pantallas amigas define el Ciberbullyng del siguiente modo:
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.
¿Qué no es el ciberbullying? Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso. Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.
¿Cuándo estamos ante un caso de ciberbullying? Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..
¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar? No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es bastante posible que el bullying sea seguido de ciberbullying. También es posible que el ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí que es poco probable.
¿Por qué es especialmente grave el ciberbullying? El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.
Sinónimos: Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online, matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se utilizan e-bullying y online bullying.
¿Cómo se manifiesta el ciberbullying? Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones. Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.
Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…
Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…
Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio
.

Consejos básicos contra el ciberbullying:
No contestes a las provocaciones, ignóralas.
Compórtate con educación en la Red.
Si te molestan, abandona la conexión y pide ayuda.
No facilites datos personales.
No hagas en la Red lo que no harías a la cara.
Si te acosan, guarda las pruebas.
Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.
No pienses que estás del todo seguro/a al otro lado de la pantalla.
Advierte a quien abusa de que está cometiendo un delito.
Si hay amenazas graves pide ayuda con urgencia.

Ejemplos de casos de ciberbullying

Grooming

El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

Estos dos vídeos nos muestran que es el grooming y unas recomendaciones de uso para la webcam:

[youtube https://www.youtube.com/watch?v=xvBB_MqkRgA?wmode=opaque] [youtube https://www.youtube.com/watch?v=FLKR5aq3Zbw?wmode=opaque]

Tres fases y diez claves para luchar contra el acoso sexual en la Red

Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:

  • No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza) a nadie ni situar las mismas accesibles a terceros. Se ha de pensar que algo sin importancia en un determinado ámbito o momento puede cobrarla en otro contexto.

  • Evitar el robo de ese elemento de fuerza para lo cual se debe preservar la seguridad del equipo informático y la confidencialidad de las contraseñas.

  • Mantener una actitud proactiva respecto a la privacidad lo que implica prestar atención permanente a este aspecto y, en especial, al manejo que las demás personas hacen de las imágenes e informaciones propias.


Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir amenazas e intimidaciones es importante:

  • No ceder al chantaje en ningún caso puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.

  • Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.

  • Evaluar la certeza de la posesión por parte del depredador de los elementos con los que se formula la amenaza y las posibilidades reales de que ésta se lleve a término así como las consecuencias para las partes. Mantener la cabeza fría es tan difícil como importante.

  • Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello: Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso. Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales. En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red (bien sea una red social, un juego online multijugador...).


Intervención
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:



  • Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas. Puede ser inviable probar que el depredador dispone de ciertas imágenes o informaciones o que las ha hecho públicas. También puede ocurrir que no se pueda demostrar que esas imágenes fueron obtenidas por la fuerza o mediante engaño o incluso que se han recibido amenazas. Por todo ello conviene saber en qué ilícitos ha incurrido o incurre el depredador porque ello habilita la vía legal.

  • Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes... todo aquello que pueda demostrar las acciones del depredador o dar pistas sobre su paradero o modo de actuar será de gran utilidad tanto a efectos de investigación como probatorios. Se debe tener presente no vulnerar la Ley en este recorrido.

  • Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.


Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle. En otras, la denuncia inmediata a la policía es la opción más razonable. No obstante, las anteriores son orientaciones que pueden funcionar bien en la mayoría de los casos y mientras la policía ofrece su asistencia.



Decálogo para evitar que nuestros hijos puedan ser víctimas de abuso sexual a través de Internet

 
1. Involucrarse y aprender a manejar las nuevas tecnologías. Nos ayudará a saber qué hacen nuestros hijos cuando están conectado y los posibles riesgos a los que se enfrentan. 2. Enseñar a nuestro hijo a ignorar el spam y a no abrir archivos que procedan de personas que no conozca personalmente o sean de su confianza. Explícarle que existen programas capaces de descifrar nuestras claves de acceso al correo electrónico. 3. Situar el ordenador de la casa en una habitación de uso común, donde pueda tenerlo controlado. Evitar, en lo posible, colocarlo en el dormitorio de nuestros hijos. 4. No instalar una webcam en el ordenador. O si lo hacemos, procurar restringir su uso mediante una clave de seguridad que sólo nosotros conozcamos. 5. Hablar con nuestro hijo sobre qué hace cuando navega por Internet: qué páginas visita, con quién habla y sobre qué. 6. Insistirle en que no debe revelar datos personales a gente que haya conocido a través de chats, Messenger, MySpace… Y preguntarle periódicamente por los contactos que va agregando a su cuenta de Messenger u otro tipo de mensajería instantánea. ¿Quiénes son? ¿Dónde los ha conocido? 7. Explicarle que nunca ha de mandar fotos ni vídeos suyos ni de sus amigos a desconocidos. 8. Hablarle de los riesgos de Internet. Que sea un mundo virtual no quiere decir que no pueda acabar afectándole. Con apagar el ordenador a veces no es suficiente.9. Si notamos que nuestro hijo se comporta de forma extraña – se le nota ausente, preocupado, pasa muchas horas conectado–, puede ayudarnos este libro: Técnicas de hacker para padres. Cómo controlar lo que hace tu hijo por el ordenador (Creaciones Copyright), de Mar Monsoriu. 10. Si creemos que nuestro hijo está siendo víctima de grooming, contactar con la asociación Protégeles (www.protegeles.com). O dirigirnos a la Brigada de Investigación Tecnológica de la Policía (denuncias.pornografia.infantil@policia.es; 915 82 27 53) y a la Brigada de Delitos Telemáticos de la Guardia Civil (delitostelematicos@guardiacivil.org). Esa persona puede estar acosando también a otros menores. 


Fuente: El País.

Sexting
 



Sexting (contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles o internet. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque texting se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

Supongo que a la mayoría de nosotros nos puede sorprender que un adolescente envíe una imagen de alto contenido sexual de sí mismo a su pareja o a alguien con quién pretenda ligar. Es difícil de entender para los que pretendemos una relación saludable de los menores con las nuevas tecnologías, pero hay que ser conscientes de que está sucediendo y cada día es más habitual.

Vamos a ver unos cuantos vídeos que nos presentan este tema:

[youtube https://www.youtube.com/watch?v=xjRv3okyfww?wmode=opaque]


[youtube https://www.youtube.com/watch?v=mhTcNsNJM9o?wmode=opaque]

Sextorsión
Muy relacionado con el sexting y que suele llevar consecuencias más dramáticas es la sextorsión que consiste en una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.

La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.

Tipos de sextorsión

  • A menores de edad o a adultos.

  • Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting. Por medio de imágenes obtenidas en el contexto de una relación sentimental.

  • Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.

  • Puntual o continuada.

  • Realizada por conocidos, ex-amantes o personas desconocidas.


Usurpación de identidad

 


La usurpación de la identidad es un riesgo cada vez más frecuente en Internet. Las dos formas principales de usurpación son:

  • Entrar en la cuenta de otra persona para recabar información personal como fotos (suele desencadenar en sextorsión), desprestigiar a la otra persona (casos de ciberbullying), amenazas, robo de información, borrado de datos, etc... Este método se da con bastante frecuencia entre los adolescentes.

  • Crear una cuenta haciéndose pasar por otra persona, es un caso muy frecuente para suplantar a gente famosa.


En esta sección vamos a tratar el primer método de usurpación pues es el que más se da entre adolescentes, en ambos casos, una vez detectado la usurpación, hay que denunciarlo ante la red o las autoridades.

Si detectas que te han entrado a tu cuenta, lo primero que tienes que hacer es cambiar la contraseña y, en la medida de lo posible, tratar de deshacer todo lo que ha realizado el agresor en nuestro nombre.

Y como viene siendo habitual, más vale prevenir que curar, y hemos de aprender las medidas básicas para que no entren en tus cuentas. Las medidas básicas que hay que seguir y hacérselas ver a nuestros hijos son:
1. Nunca des tus contraseñas a NADIE. Y evita que cuando las introduzcas te miren.
2. Utiliza contraseñas seguras.
3. Gestiona correctamente las sesiones (sobre todo en ordenadores públicos):
- No almacenes las contraseñas.
- Cierra las sesiones.
4. Si descubres que han entrado a tu cuenta, cambia rápido la contraseña. Si ya no puedes, denúncialo.
5. Si alguien se hace pasar por ti creando una cuenta similar a la tuya: denúncialo.

Control parental

Como su propio nombre indica, el control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.


 Además, gracias a los filtros personalizados que incluyen, también es posible utilizar el control parental para impedir que otros tipos de usuarios puedan acceder a páginas Web con los contenidos que especifiquemos. Hay distintos tipos de aplicaciones de control parental, en ocasiones son los propios proveedores de Internet lo ofrecen como un servicio más (Protege de Movistar), también tenemos extensiones para los navegadores aunque tienen el problema de que sólo funcionan con el navegador en el que están instalados y que es relativamente sencillo saltarnos las limitaciones que impone. Además servicios como Google ofrecen en sus buscadores opciones para filtrar las búsquedas que resultan bastante útiles.


Personalmente apuesto más por la educación que la prohibición por una razón fundamental, las prohibiciones son fáciles de evitar, y ellos suelen ir un paso, o dos, por delante de nosotros.


En los últimos días se está hablando mucho de un nuevo navegador especialmente diseñado para los niños, kiddle.co, con un diseño muy enfocado hacia ellos y que utiliza la búsqueda segura de Google como herramienta. Sus resultados a día de hoy son bastante pobres y además está recibiendo críticas por lo que algunos consideran censura.



 

miércoles, 2 de marzo de 2016

[Libros]¡Está ardiendo una papelera!, Pilar Montero

Hace unas semanas Pilar Montero estuvo en un programa de radio en la cadena Ser, A vivir que son dos días, y unos cuantos amigos del Twitter del mundo de la educación comenzaron a tuitear sobre la entrevista y así descubrí que Pilar Montero había escrito un libro titulado ¡Está ardiendo una papelera!...

estaardiendounapapeleraTítulo: ¡Está ardiendo una papelera!
Autora: Pilar Montero.
Editorial: Península
Número de páginas: 304
Año de publicación: Septiembre 2015
Sinopsis: ¿Centro educativo o nave de la flota galáctica? La tripulación de un instituto es el paradigma de la diversidad: alumnos de una treintena de nacionalidades, cada uno con su propia problemática personal y social; profesores competentes, motivados, luchadores; padres entregados, agresivos, hipersensibles. Horarios de cuadratura más improbable que la del círculo, excursiones que acaban en rescate, ferias de convivencia con premio… En resumen, una comunidad cuyas aventuras y desventuras harían las delicias de los guionistas más avezados… O les harían tirar la toalla. En una nave interestelar, una papelera ardiendo es un peligro; en un centro educativo, ¡la tormenta perfecta! Este libro, crónica amable y desenfadada del día a día en un instituto madrileño de Secundaria escrita por quien lo dirigió durante nueve años,  es un examen riguroso y sincero de la educación en España, para que los lectores la evalúen y califiquen; pero, sobre todo, es un relato delicioso y lleno de buen humor que, sin rehuir el trazo áspero, rechaza el alarmismo y la amargura, y lo cambia por compasión y esperanza.


Opinión personal: Si te gusta el mundo de la educación y quieres pasar un rato entretenido este es un muy buen libro para disfrutar con la lectura y las anécdotas que nos cuenta Pilar Montero, reales como la vida misma sin duda ninguna.

Un libro que mezcla el ensayo con un relato casi novelado del acontecer diario en un instituto madrileño de una zona deprimida de la ciudad y que consigue arrancarnos más de una sonrisa ante las situaciones más extravagantes, ridículas, curiosas, difíciles de creer y cualquier calificativo que se nos pueda ocurrir.

Un equipo directivo que no lo tiene fácil ni ante alumnos ni ante sus propios compañeros, los unos porque no encuentran motivación y los otros porque seguramente preferirían un destino más tranquilo o quizás simplemente porque están trabajando en algo para lo que es necesaria la vocación, que también puede ser.

Situaciones en muchos casos deprimentes ante las que la autora demuestra que siempre se puede mostrar una cara positiva, habrá problemas de convivencia pero también se ve que el trabajo de estos profesionales de la educación ha dejado poso en muchos alumnos que por allí pasaron, habrá problemas económicos pero nada que no se pueda arreglar con entusiasmo e iniciativa...

En definitiva una radiografía muy precisa de lo que hoy es el mundo de la educación en España pero contada desde un prisma en el que lo último que se pierde es la esperanza.

 

 

 

 

domingo, 28 de febrero de 2016

Mis enlaces semanales (LVII)

Internet1Último fin de semana de febrero que nos lleva a la quincuagésimo séptima edición de mis enlaces semanales. Como sabéis los lectores habituales del blog se trata de enlaces a artículos que me han parecido interesantes -con los que, por cierto, no siempre estoy de acuerdo- y que durante la semana he ido encontrado y, en algunos casos, publicando bien a través de mi cuenta en Twitter, en la colección de Enlaces de Google+, en Tumblr,en el Flip-30 de diferencia, en la página de Facebook de 30 de diferencia,  y también en mi canal de Inoreader.

Una semana en la que los enlaces relacionados con la educación se llevan la palma:

Cuando uno no quiere jugar un partido puede terminar perdiéndolo, al menos eso piensa Antonio Casado en El confidencial: ¿Quién niega a Rajoy el derecho a gobernar?

Y cuando los más cercanos a uno, como es el caso de José Antonio Zarzalejos, escriben este tipo de cosas, el que no quería jugar el partido debería hacérselo mirar: Tiro al pichón.

Interesante el debate que abre Joselu en Profesor en la Secundaria: ¿Debe ser el aula un territorio abierto a la experimentación o no?

Más de educación de la mano de Salva Rodríguez: La "verdad"sobre cómo educar a nuestros hijos y alumnos.

Y una más, Mariano Fernández Enguita en Politikón y también en su Cuaderno de campo: Es el profesorado el que no reconoce al profesorado.

En Escuela en la nube nos dan unas cuantas pautas sobre cómo ayudar a los niños a tener una imagen positiva de sí mismos.

Nunca está de más recordar lo que nos trae Verne: Cosas que deberías saber si participas en un grupo de Whatsapp para padres de alumnos.

El cierre como cada semana desde los blogs de Aranjuez:

Cuando se acerca la noche de los Oscar en el blog de Chechu Valbuena podemos leer La película de mi vida.

Con la Semana Santa a la vuelta de la esquina vuelven las procesiones y de la que habla José Luis Álvarez no es de las más recomendables: La procesión letal.

Un artículo con muchas lecturas posibles el que ha publicado Laura Barreiro en el Semanario Más y también en su blog: Escribir en las "columnas", no en los papeles.

No le falta razón a Jesús Blasco en su columna semanal en El Heraldo: La jibarización de Aranjuez.

*Si no quieres perderte nada de 30dediferencia te lo mandamos a tu móvil: Únete a nuestro Telegram telegram.me/blog30dediferencia

 

 

 

viernes, 26 de febrero de 2016

Netiqueta y seguridad

La netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.

Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs... Y aunque no son reglas, ni son leyes... son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.

El primer beneficiado es uno mismo.

Pantallas amigas ofrece una presentación en la que muestra una serie de recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.

https://www.youtube.com/watch?v=mSSau3Xmso4

Consejos:

  1. Pide permiso antes de etiquetar fotografías subidas por otras personas.

  2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.

  3. Mide bien las críticas que publicas.

  4.  No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.

  5. La información abundante, interesante y veraz es un tesoro.

  6. Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.


Cuida la privacidad de las demás personas:

  1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.

  2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.

  3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.

  4.  Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.


Contribuye al buen ambiente de la red:

  1. Facilita a los demás el respeto de tu privacidad e intimidad.

  2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.

  3.  Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.

  4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.

  5. Dirígete a los demás con respeto, sobre todo a la vista de terceros.

  6. Lee y respeta las normas de uso de la Red Social.






Y una vez conocidas estas recomendaciones pasamos a hablar sobre la seguridad en Internet y empezamos hablando sobre las contraseñas.

https://www.youtube.com/watch?v=9gLh4rYYId8
El proceso de probar quién  somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes

para confirmar quiénes somos:


  • a través de algo que sabemos (como una contraseña),

  • a través de algo que tenemos (como el carnet conducir),

  • a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).


Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero las contraseñas no son totalmente seguras y por eso vamos a hablar de la verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.
Contraseñas

Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está "asegurada" por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.


https://www.youtube.com/watch?v=cp0kvi43gmk

Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos

robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.



Verificación en dos pasos



La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.

Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.

La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.


En primer lugar, se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.

Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.




Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es

necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.

Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.


En este enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.










Navegación segura y "sin anuncios"

https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.

Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.

Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.

Navegadores de internet

navegadores.jpgLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.

Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.

Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.

Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna, como es el caso de Internet Explorer.

Los navegadores más utilizados hoy en día son  Chrome, Firefox, Internet Explorer, Opera o Safari.

¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.

Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas..., Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.

En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox, Chrome, Opera, Safari o Internet Explorer.

Hablaremos ahora de algunas extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.

Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.

Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.

firefoxEn Firefox vamos a "abrir menú" (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.

En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.

Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.

 

 

complementos-firefox

En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.

Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.

jueves, 25 de febrero de 2016

[Libros] Caín, José Saramago

El primer libro que leí de José Saramago fue Ensayo sobre la ceguera y desde ese momento me quedé con ganas de leer otro libro del nobel portugués. En Caín su peculiar forma de escribir se me ha hecho mucho más asequible y accesible, es muy posible que al estar acostumbrado las cosas se vean de un color más claro :)

cainTítulo: Caín.
Título original: Caim.
Autor: José Saramago.
Editorial: Alfaguara
Número de páginas: 192
Año de publicación: 2009 (2010).
Sinopsis: ¿Qué diablo de Dios es éste que, para enaltecer a Abel, desprecia a Caín?
Si en El Evangelio según Jesucristo José Saramago nos dio su visión del Nuevo Testamento, en Caín regresa a los primeros libros de la Biblia. En un itinerario heterodoxo, recorre ciudades decadentes y establos, palacios de tiranos y campos de batalla de la mano de los principales protagonistas del Antiguo Testamento, imprimiéndole la música y el humor refinado que caracterizan su obra.
Caín pone de manifiesto lo que hay de moderno y sorprendente en la prosa de Saramago: la capacidad de hacer nueva una historia que se conoce de principio a fin. Un irónico y mordaz recorrido en el que el lector asiste a una guerra secular, y en cierto modo, involuntaria, entre el creador y su criatura.

Opinión personal: José Saramago recorre algunos conocidos pasajes del Antiguo Testamento poniendo a Caín como un protagonista más en cada uno de ellos. Supongo que dependiendo de cómo nos tomemos el libro eso nos puede inclinar la crítica en uno u otro sentido. Conociendo las opiniones y la ideología de Saramago, podemos pensar en el libro como una ácida crítica al catolicismo y es posible, seguro diría yo, que algunos católicos se puedan sentir inclusos ofendidos al leerlo. Yo, que soy católico, no me he sentido molesto ni ofendido en ningún caso, creo que Caín no es más que un libro cargado de ironía e incluso humor en el que se nos presenta a un Dios malvado y cruel, cosa que en el Antiguo Testamento no es tampoco incierto, y no hay asomo de misericordia por ninguna parte. Creo que es una de las novelas más fáciles de leer del nobel portugués aunque ciertamente peca de ser demasiado previsible.

miércoles, 24 de febrero de 2016

De ruta por España

En la asignatura de Geografía nos han pedido que hagamos un trabajo en el que expliquemos una serie de puntos geográficos de España como si se tratara de una ruta turística.

El trabajo se centra en el patrimonio natural y no el cultural. De cada lugar de los que hemos elegido hablamos sobre fauna, flora, clima, actividades económicas, etc.

Aquí os dejo el trabajo en Prezi que hemos hecho mi compañera Lucía S. y yo.

En el trabajo nos pedían que utilizáramos la herramienta de Google Maps y nosotras hemos creado un mapa personalizado con la ruta completa que comienza en Somosierra y tras pasar por Albarracín y el Cabo de Gata finaliza en la Cordillera Penibética. Aquí os dejo el mapa que hemos creado con Google Maps.

[googlemaps https://www.google.com/maps/d/u/0/embed?mid=zcYGoR2uaRR8.k1DbVOmqdpZY&w=640&h=480]

domingo, 21 de febrero de 2016

Mis enlaces semanales (LVI)

Internet1Otro fin de semana que se nos va y llegamos a la quincuagésimo sexta edición de mis enlaces semanales. Como sabéis los lectores habituales del blog se trata de enlaces a artículos que me han parecido interesantes -con los que, por cierto, no siempre estoy de acuerdo- y que durante la semana he ido encontrado y, en algunos casos, publicando bien a través de mi cuenta en Twitter, en la colección de Enlaces de Google+, en Tumblr,en el Flip-30 de diferencia, en la página de Facebook de 30 de diferencia,  y también en mi canal de Inoreader.

Por si alguno necesita un libro de autoayuda: Democracia for Dummies (@Demostenes_av).

No, el artículo no habla de política, o mejor dicho no habla sólo de política: Visca la dependència! (Gerard Romo).

Para pensar y reflexionar... Buenos y malos profesores (El lolaberinto).

Después de leerlo da yuyu: Selectividad infernal (Daniel García).

¿Y cuál será la decisión? Podemos, entre pájaro en mano o ciento volando (Arsenio Escolar).

De esos artículos que merece la pena leer: Me costó asumirlo, pero tener un hijo con síndrome de Down me ha hecho más humano (Verne).

Como cada semana el cierre viene desde Aranjuez:

Esta semana me gustaría destacar muy especialmente el artículo que publica Laura Barreiro en "Ocupada", creando cambio social: Soñando (tocando la realidad) con Focus Aranjuez. Merece la pena leerlo, y merece la pena ir leyendo con calma y tranquilidad los enlaces que incluye del blog de Focus. No os arrepentiréis.

Noches cosidas con hilo de silencio: Hay noches (Carlos López).

Entre unos y los otros la casa sin barrer, y los unos y los otros no son ni los pescadores ni los piragüistas, son más bien de los que están en despachos y se esconden tras siglas, da igual las que sean, PPPSOECHT: Lío en Río (Tajo) 2 (José Ángel Rodríguez).

Desde luego que los problemas no se resuelven solos, pero parece que con echarse los unos las culpas a los otros tenemos bastante: ¿Recuperación o desempleo? (Pedro Santiago).