ALERTA: EL RETO VIRAL QUE SE APROPIA DE TU CARA Y DATOS

Es muy probable que hayas encontrado en los últimos días a través de Redes Sociales la cara de algún conocido transformada en estudiante de los 90. Todas esas fotos se generan con una aplicación que se ha convertido en la más descargada en los dispositivos móviles en tan solo unos días. 

La aplicación, que desde 2021 ha sido descargada por 92,3 millones de personas, ha abierto el debate sobre la seguridad de este tipo de herramientas, que funcionan con Inteligencia Artificial y que se apropian de los datos y las caras de sus usuarios. 

El servicio no es gratuito -hay que pagar 3,99€ si deseas las imágenes en 24 horas o 6,99€, para tenerlas en dos horas- y antes de empezar es necesario aceptar las condiciones de uso y la política de privacidad. Ni siquiera puedes abrir la aplicación sin dar el consentimiento para que la empresa recopile, almacene y procese la “imagen facial”. 

Según ha publicado El País esta aplicación presenta dos problemas en materia de privacidad de sus usuarios: Por un lado, su sede central está fuera de la Unión Europea, lo que hace difícil que se respete la legislación comunitaria sobre la petición de datos. La misma empresa reconoce que utiliza las fotos de los usuarios para “ayudarles a desarrollar, entregar, probar y mejorar la aplicación”, y que recoge información del teléfono cuando no estamos usando la APP

Las condiciones de uso de la aplicación dejan total libertad para ceder los datos de los usuarios a terceros, que la empresa mantiene durante tres años o hasta que el perfil sea eliminado. De este modo se habla de venta de la información de uso y geolocalización. 

Estos son los datos que estás cediendo al descargar la APP

La política de privacidad indica que, cuando el usuario utiliza la aplicación, puede utilizar determinada tecnología para recopilar automáticamente los siguientes datos: 

  • Información de compra:Dirección IP, el código de identificación único del dispositivo, el número de pedido, el tiempo de transacción, la categoría del producto y el precio del producto”. 
  • Información analítica: “Estas herramientas recopilan información enviada por su dispositivo a nuestra APP, incluído el contenido y los anuncios que ve o hace click”
  • Información sobre la ubicación: “Con su consentimiento, podemos recopilar diferentes tipos de información sobre su ubicación general (Ejemplo: dirección IP, código postal) o información de ubicación más específica (Por ejemplo: Ubicación precisa desde su GPS móvil) a través de los SDK móviles
  • Información de registro: “Fallos, actividad del sistema, configuración del hardware, tipo de navegador, idioma, URL de referencia…” 
  • Reconocimiento facial: “Utiliza tecnología de reconocimiento facial para reconocer rostros en fotografías y experiencias de cámara. No utilizamos dicha información para identificar a una persona específica. Esta información se procesa en tiempo real para proporcionar funciones de la aplicación. Eliminamos permanentemente toda esa información cuando el propósito inicial para recopilar los datos de imágenes faciales ya no existe o, si fue antes, dentro de los tres años posteriores a su última interacción con nosotros”.
  • Almacenamiento local: “Podemos acceder a metadatos y otra información asociada con otros archivos almacenados en su dispositivo. Esto puede incluir fotografías y contactos con el fin de invitar a amigos a utilizar la aplicación”.

WhatsApp deja de funcionar en octubre si tienes esta versión Android

No es que meta haga demasiados cambios en lo que a versiones compatibles con WhatsApp se refiere: la empresa suele dejar obsoletos cada dos años los móviles más antiguos. Y justo esa revisión está a punto de suceder: a partir de octubre solo podrás hacer uso de WhatsApp si tienes una versión superior a Android 5.0 Lollipop. 

 

WhatsApp es una aplicación tan universal que casi no hay smartphone que prescinda de ella. Al menos en España y gran parte de Europa, también en Latinoamérica: la app, es un estándar en lo que a mensajería instantánea se refiere. Para facilitar el intercambio de mensajes, WhatsApp se mantiene compatible con casi todos los smartphones que hay en el mercado. Siempre con excepciones, existe una pequeña parte de teléfonos que va quedándose fuera. 

 

Adiós al soporte para Android 4.1 e inferior 

 

Gran parte de la información en torno a los móviles que pierden WhatsApp es falsa, pero en el caso de lo que ocurrirá en octubre todo cambia: la empresa ya lo confirma en su página de ayuda. Y sin que esto afecte a los iPhone, el cambio sólo se aplicará a los dispositivos con el sistema operativo de Google

 

Es decir, a partir del 24 de octubre todos los que tengan un móvil con versión 4.1 o inferior verán un mensaje en su WhatsApp para que actualicen la aplicación. Y, dado que todas las versiones de Google Play requieren un mínimo de Android 5.0, los usuarios que no cumplan con este requisito verán impedido su uso de WhatsApp

 

Si bien es cierto que esto está a punto de ocurrir, realmente el número de dispositivos afectados es pequeño. En relación a las cifras de instalaciones compartidas por Google, Android 5.0 se encuentra tan solo en el 1,8% de dispositivos; lo que equivaldría a unos 58 millones de móviles y tablets. Los datos siempre son estimados. 

 

¿Y yo podré utilizar WhatsApp desde mi Android a partir de octubre? 

 

Sigue los siguientes pasos: 

 

  • Entra en los ajustes de tu Android y localiza la Información del teléfono
  • Encuentra el menú de software y accede a él
  • Fíjate en Versión de Android. Si tiene una superior o igual a 5.0 podrás seguir utilizando WhatsApp a partir del 24 de octubre.

CÓMO PROTEGER TU DISPOSITIVO MÓVIL DE UN ROBO

Perder el móvil no solo supone perder el dispositivo sino también perder los datos que tenemos en nuestro móvil. Es importante que utilicemos todas las funciones que hay para mantener seguro nuestro smartphone consiguiendo que en caso de que lo perdamos o nos lo roben nadie pueda acceder a la información. 

Proteger la información de tu smartphone en caso de robo es una tarea importante que puede ayudarte a evitar consecuencias negativas. En pocas palabras, recomendamos: utilizar la función de bloqueo remoto, proteger tu dispositivo con la autenticación de dos factores, hacer copias de seguridad de tus datos, encriptar tus datos y comenzar a aprovechar los beneficios de una aplicación de seguridad de confianza. 

Cambia inmediatamente tus contraseñas 

A través de otro dispositivo vinculado o un ordenador, puedes cambiar todas tus contraseñas en cuanto te des cuenta de que tu smartphone ya no está contigo ni en un lugar seguro. 

Google Password Manager y iCloud Keychain son apps integradas especialmente efectivas para gestionar todas tus palabras clave y protegerlas usando otros métodos de autenticación como huellas dactilares o Face ID

Una vez realizado este primer e importantísimo paso lleva a cabo las acciones que te recomendamos a continuación. 

Utiliza la autenticación en dos pasos

Una forma eficaz de proteger tus cuentas en línea, incluyendo tus cuentas de Redes Sociales, correo electrónico y servicios financieros, si alguien tiene acceso a tu smartphone robado. La 2FA agrega una capa adicional de seguridad al requerir que proporciones factores de autenticación, generalmente una contraseña y un código enviado a tu teléfono o correo electrónico. Asegúrate de habilitar la autenticación de dos factores en todas tus cuentas importantes. 

De esta forma, un ladrón que vaya detrás de tu información no tendrá acceso a esta. 

Encripta tus datos

La encriptación de datos es una forma efectiva de proteger tu información personal de los ladrones. Casi todos los fabricantes ofrecen opciones de encriptación de datos integradas que puedes activar en la configuración de tu teléfono. La encriptación de datos convierte tus datos en un código cifrado que solo se puede descifrar con una clave específica. Esto significa que incluso si alguien roba tu teléfono, no podrá acceder a tus datos personales. 

Recuerda que para lograr la protección total de tus datos y para activar algunas de las opciones arriba expuestas tendrás que tener otro dispositivo vinculado a tu smartphone para poder “acceder a él” de forma remota. 

Haz copias de seguridad 

Asegúrate de realizar copias de seguridad periódicas de tus datos importantes, como fotos, contactos, documentos y archivos multimedia. De esta manera, si pierdes o te roban tu teléfono, podrás restaurar tus datos, en un nuevo dispositivo. La mayoría de dispositivos, tanto iOS como Android, vienen con herramientas de copia de seguridad integradas, y también hay muchas aplicaciones de terceros disponibles para ayudarte, aunque la mayoría son de pago. 

WhatsApp, por otro lado, también ofrece la opción de guardar en la nube todos tus chats y contactos para que los puedas pasar a un teléfono nuevo en caso de extravío o robo. 

Utiliza la función de bloqueo remoto 

Bloquea el teléfono. Muchos smartphones tienen una función de bloqueo remoto que te permite bloquear el teléfono a través de otro dispositivo. Esto evitará que cualquier persona acceda a tus datos personales y te dará tiempo para tomar medidas adicionales para proteger tu información. Puedes bloquear tu teléfono remotamente usando aplicaciones de seguridad como Find My Device de Google o Find My iPhone de Apple

Si esto no funciona o necesitas una alternativa más drástica, usa la “opción nuclear” y desactiva el dispositivo a través del código IMEI con tu compañía y convierte en pisapapeles el teléfono que te robaron.

¿NOS ESPÍAN SIRI, ALEXA Y GOOGLE ASSISTANT?

Seguro que más de una vez te lo has preguntado, teniendo en cuenta que ya se encuentran en todo tipo de dispositivos (televisores, móviles, altavoces…) que nos acompañan en casa, en el trabajo o que llevamos siempre con nosotros. Tampoco ayuda que en ocasiones, cuando comentamos algo en privado, luego aparezcan anuncios relacionados con lo que hemos dicho al navegar por internet o que se publiquen noticias sobre que los trabajadores de alguna de las empresas responsables han accedido a las conversaciones privadas de miles de usuarios. 

Pese a esto, Amazon, Google o Apple tranquilizan a sus usuarios y apuestan por la transparencia, dándoles a conocer qué datos recogen y permitiéndoles gestionar en todo momento qué se hace con ellos. Para saber con exactitud qué es lo que realmente escucha cada uno de los principales asistentes, cómo guardan esa información y qué tratamiento se le da, hemos analizado sus términos y condiciones y consultado con las propias firmas. 

El propio dispositivo 

Apple te permite controlar qué datos se comparten, con qué apps y cómo se manejan en cada caso (tanto las propias como las de terceros), facilitando realizar ajustes en consecuencia. Y nada se comparte con anunciantes. A priori, la firma de la manzana es la más restrictiva con Siri y garantiza que, cada vez que se le pide algo, el audio de las solicitudes no sale del iPhone, iPad o HomePod, salvo que se decida compartir voluntariamente. 

Eso sí, hay pequeñas diferencias en cuanto a qué se hace con los datos en función de qué aplicación usa el asistente. Por ejemplo: Las consultas que se realizan en apps como Notas o Mensajes ni siquiera envían la información a los servidores de Apple; pero si se hace cuando la petición implica buscar en Internet o se usa la función de dictado, aunque en este caso todo es anónimo: no se asocia ninguna de las consultas con el ID del usuario. En su lugar, se utilizan identificadores aleatorios compuestos por una larga secuencia de letras y números: con Safari y Spotlight este identificador cambia cada 15 minutos, y en Dictado se borran al desactivar Siri y volver a activarlo. Cabe mencionar que Apple no se asegura que se borren peticiones realizadas hace más de seis meses ni la textualmente “pequeña muestra de peticiones” que se haya podido analizar. 

El contacto con los servidores

El asistente de Google por su parte, envía todas las consultas a sus servidores y no se puede configurar lo contrario: es un requisito indispensable para obtener una respuesta. Ahora bien, por defecto, ninguna de estas peticiones se guarda, por lo que es imposible que nadie acceda a las grabaciones ni identifique quien las ha hecho. Pero Google avisa: si se elige que sí se almacenen en la cuenta del usuario, se estará ayudando en primer lugar a que el sistema funcione mejor (revisores especializados analizan el audio para comprobar si se entendió correctamente, por ejemplo); y, en segundo lugar, a personalizar la experiencia en función de la información que tiene Google de cada usuario y de las consultas que ha realizado en el pasado. 

Si se ha elegido habilitar esta opción, en el caso de que el asistente se active por error (algo muy común en cualquier servicio de este tipo, como bien saben los usuarios habituales) bastaría con decirle “Hey Google, no te estaba hablando a ti” para que elimine  cualquier conversación del registro de actividad . En este sentido, también es posible revisar todas las interacciones y eliminarlas manualmente, programar que se haga de forma automática cada 3, 18 o 36 meses, solicitarle con la voz que desaparezcan todas las conversaciones de la última semana, etc. 

Algo similar ocurre con los datos. Aunque Google Assistant no necesita acceder a ellos para funcionar, si se le otorgan los permisos podría avisar si detecta que en la ruta habitual al trabajo hay tráfico (sin necesidad de decirle nada) o saber cuándo es el cumpleaños de uno de los contactos. Lo que sí afirma rotundamente la empresa es que jamás vende las grabaciones de audio ni ninguna otra información personal. 

Pero, ¿y Alexa? 

En Amazon utilizan los datos de sus clientes para personalizar las compras, recomendar listas de reproducción, libros… Y también para personalizar Alexa en función de quién lo está utilizando. Desde su lanzamiento en España, hace casi cinco años, la multinacional ha querido poner el foco en que no hay riesgos para la privacidad y que los usuarios tienen el control de qué información almacena y qué se hace con ellas. 

Dicho esto, siempre que se utiliza Alexa las peticiones van a la nube y ahí se guardan cifradas. En todo momento se puede consultar qué has escuchado (y grabado) e, incluso, reproducir un corte y gestionar todas las grabaciones: eliminar algunas, ordenarlas en función de quién las haya hecho, en qué dispositivo, fecha… Del mismo modo, es posible borrar todas a la vez, programar cuándo debe hacerse o elegir que no se guarden en ningún caso. Todo ellos desde la app o directamente con la voz. 

Pero, sin duda, una de las funciones del asistente de Amazon que más dudas ha generado en lo que a seguridad se refiere es Drop In: algo parecido a un interfono que facilita que familiares y amigos se comuniquen entre sí a través de sus altavoces inteligentes. ¿Podrían acceder a esta función los ciberdelincuentes para espiar? La respuesta de Amazon es un NO rotundo. Para usar esta funcionalidad hay que activarla manualmente y, además, autorizar contacto a contacto quién podría llamar. Y, por supuesto, hay que aceptar la llamada entrante una vez que se produzca. 

10 APPS QUE NO TE PUEDES PERDER EN AGOSTO

Agosto es el mes en el que millones de españoles arrancan sus vacaciones de verano. Es por ello por lo que, siendo conscientes de los problemas que acarrea planificar desplazamientos, estancias y planes culturales, hemos seleccionado las mejores aplicaciones móviles para sacarle el máximo partido a tus días de asueto estival: 

 

Skyscanner: Todas las vacaciones comienzan eligiendo un destino y no hay nada mejor que un comparador de vuelos. Skyscanner es uno de los más fiables para encontrar ofertas de última hora, ya que permite activar alertas de precios para reservar trayectos cuando los precios alcancen su umbral más bajo (especialmente de cara a septiembre).

 

Booking: Una vez reservado el medio de transporte, nada mejor que asegurarse el alojamiento. Booking alberga 27 millones de hoteles, casas y apartamentos alrededor del mundo, pudiendo filtrar los resultados por precio, valoraciones o servicios. Reservar con antelación o a última hora tan solo requiere un par de pasos. 

 

PackPoint: Uno de los momentos más estresantes; hacer la maleta. PackPoint nos ayuda a asegurarnos de que no nos dejamos nada en casa (incluído aquello que ni siquiera habíamos pensado). Para ello nos pregunta el destino, fecha y actividades para confeccionar una lista inteligente que también tendrá en cuenta la climatología. 

 

GasAll: Un indispensable de este verano si viajamos en coche. GasAll nos ayuda a encontrar la estación de servicio más económica de acuerdo al viaje (kilómetros, ruta, tipo de utilitario…). También permite introducir las promociones de fidelización a las que estamos adscritos para comparar precios finales. 

 

Civitatis: Si nos cansamos del sol y la playa, no está de más apuntarse a alguno de los tours gratuítos que alberga la aplicación. Una buena forma de explorar la riqueza monumental patria de la mano de guías cualificados. Además incluye paseos en barco y aéreos, espectáculos, tours gastronómicos, rutas naturales y actividades multiaventura. 

 

TheFork: Cuando viajamos nos gusta disfrutar de los mejores restaurantes donde se hace imprescindible reservar mesa. TheFork te permite sin tener que hablar por teléfono, en un par de pasos y consultando la disponibilidad del establecimiento en tiempo real. Además, su programa de puntos arroja interesantes descuentos. 

 

Splitwise: Si somos muchos, esta aplicación te permite calcular a cuánto toca cada comensal, pudiendo éstos pagar su parte al restaurante o a quien haya pagado el total. 

 

IPlaya: Si estamos buscando la mejor playa a nuestro alrededor, iPlaya alberga 4.300 de los litorales español y portugués. Indica cómo encontrarlas y enumera tanto sus características como la climatología y mareas previstas para los próximos días. 

 

Zapi TV: Acostumbrados a ver nuestras series, programas y en el caso de los más pequeños, dibujos favoritos, en vacaciones no nos podemos resistir a continuar haciéndolo. Además cuenta con la posibilidad de implementar el control parental. 


myABCkit: Y hablando de los más pequeños, el verano siempre es un buen momento para aprender idiomas, y para ponerlo fácil aplicaciones como myABCkit se transforman en una útil herramienta para mejorar o comenzar con los idiomas. La plataforma también ofrece juegos con ejercicios de escritura y busca integrarse en las escuelas.

ALERTA ESTAFAS: EN REBAJAS… ¿COMPRAS MUCHO POR INTERNET?

Correos que reclaman información fiscal, mensajes de WhatsApp que solicitan una transferencia para un familiar, un SMS con un enlace de seguimiento de un envío, llamadas de alguna agencia federal y hasta una banda de estafadores que se hacen pasar por Brad Pitt para pedirte matrimonio y unos cuantos miles de euros. Los ciberataques pueden adoptar muchas formas -cada vez más ingeniosas- y pueden producirse en cualquier momento del año aunque se intensifican en aquellas épocas asociadas a un aumento de consumo. Por ejemplo, el inminente Amazon Prime Day o el periodo de rebajas. No obstante, no hace falta ser un experto en informática, ni un nativo digital, para identificar el fraude: Es por ello por lo que en este post te vamos a contar las estafas más comunes a la hora de pagar por Internet en 2023

Antes de nada… Cómo saber si una página es segura para comprar 

Al usar Internet aceptaremos indiscriminadamente cookies, términos y condiciones de uso, pero cuando entra en juego la tarjeta se disparan nuestros temores. 

Los expertos en ciberseguridad aclaran que es seguro comprar online si sabes cómo hacerlo. Para empezar es preferible evitar redes de WiFi abiertas como la del transporte público y después hay que entrenar la mirada para detectar las señales que revelan el fraude. Por ejemplo, las erratas en el texto o en las direcciones de correo deberían levantar tus sospechas. Además intenta buscar siempre información sobre el nombre de la tienda, quizás no sea una estafa, pero las opiniones de otros usuarios pueden disuadir de comprar ahí. ¡Y muy importante! Fíjate en el dominio de pago para averiguar si las URL son muy extrañas con dominios poco comunes o no contienen el HTTPS. Si llegamos a una página que sea HTTP hay que huir, pues tus datos personales podrían quedar expuestos y terminar en manos de terceros que registren la información y la usen para lucrarse. 

Estafa del “Hay un problema con tu cuenta” 

Los correos electrónicos son una de las vías preferidas de los timadores para quedarse con tu dinero. En este caso, la víctima recibe un email asegurando que hay un problema con tu cuenta de PayPal. El correo incluye un link para, supuestamente, ingresar a tu cuenta, pero en el momento en el que escribas tus datos ya habrás dado al estafador acceso a tu cuenta. Esta es una de las estafas más comunes en PayPal. 

Estafa del “pago anticipado” 

Se aprovechan de la emoción de la víctima. Esta recibe un correo asegurando que ha ganado o heredado una gran suma de dinero. Sin embargo, antes de recibirlo le dicen que debe hacer un pequeño pago para cubrir los gastos de la transacción, una comisión o cualquier otro gasto inventado. Una vez enviado el dinero, la víctima no recibe otra respuesta. 

Estafa de la “oferta promocional” o del “tienes dinero esperando” 

De la misma manera que las dos anteriores, el estafador envía un correo falso a la víctima, solo que esta vez ofreciéndole un reembolso o cualquier otro tipo de recompensa monetaria. Al introducir tus datos de cuenta, ya has caído en la red del timador. 

Estafa del “método de pago alternativo”

Esta no es una estafa en si, pero es una medida que tienen los estafadores para que no puedas hacer nada después de timarte. A veces, el ciberdelincuente te pedirá una transferencia de dinero usando la opción de “Amigos y familia” de PayPal, lo cual elimina la tasa estándar de ventas, pero también toda protección contra fraudes. Una vez envías el dinero, no podrás recuperarlo, aunque claramente sea una estafa. 

Estafa del “correo phishing con devolución de llamada” 

¡Ojo! Esta estafa es de las más creíbles. La víctima recibe un correo avisando de “actividad sospechosa”, normalmente citando grandes transacciones. El correo te dará un número de teléfono al que llamar para cancelar la transacción. 

Si llamas, te conectarán con un centro de llamadas falso en el que te pedirán tus datos personales. Los estafadores suelen usar direcciones de correo realistas e incluso facturas falsas como por ejemplo: x@paypal.com

Y si por el contrario no eres un comprador si no un vendedor… 

Estafa de la “dirección de envío” 

Al contrario de los correos electrónicos que te llevan a un falso método de pago, esto se basa en interactuar con la víctima en la plataforma real. Solo basta con que vendas algo en la red para convertirte en el objetivo de los estafadores. Este timo se puede hacer de diferentes formas, pero todos radican en lo mismo: manipular los envíos para alegar que el producto no se ha recibido, cuando no ha sido así. 

Estafa del “pago pendiente” 

El estafador te contactará por un objeto que vendes. Te contarán que han hecho el pago, pero que la plataforma no enviará su dinero hasta que les des un número de seguimiento de envío. El estafador quiere que envíes el producto y des el número de seguimiento antes de recibir el dinero. Si lo haces, el comprador recibirá el producto y nunca te enviará el dinero. 



Seguridad en Internet: ¿Qué es el control parental?

El control parental es un mecanismo que los adultos usan para controlar en diferentes sitios web, sistemas operativos o equipos el acceso y uso que los menores de edad le dan a Internet. 

A través del control parental podemos monitorear la navegación, restringir contenidos no aptos para menores y bloquear páginas o usuarios que pueden ser una amenaza para los niños. 

Además, es posible establecer límites de tiempo en el que los menores pueden estar con el ordenador encendido, evitar que jueguen o accedan a ciertas aplicaciones y juegos o impedir que ejecuten ciertos programas. 

Por ejemplo: Si vas a dejar a tu hijo viendo series o películas en cualquier plataforma como Zapi TV, elegir la opción Kids y los menores solo podrán ver contenido apropiado para su edad. O si estás en redes sociales como Facebook, Twitter o Instagram y ves que alguna publicación no es apta para que un menor de edad la vea, puedes reportarla y el contenido desaparecerá de la línea de tiempo. 

Hacer de Internet un espacio seguro para nuestros niños está en nuestras manos. No los descuidemos mientras navegan en la red. 

 

¿Quieres aprender a configurar el control parental en tu móvil?

 

1 Abre la aplicación Ajustes en tu iPhone

2 Toca Tiempo de uso

3 Selecciona Opciones de tiempo de pantalla

4 Toca en Activar el tiempo de pantalla si no está activado

5 Toca Configuración código y crea un código de acceso de 4 dígitos

6 Desplázate hasta Contenido y Privacidad

7 Toca Restricciones de Contenido y activa la opción

8 Selecciona las aplicaciones y funciones que deseas restringir 

9 Puedes activar la opción de Compartir en familia para que el control parental se aplique a todos los miembros de la familia que comparten el mismo grupo familiar



¿CÓMO HACER QUE MI HIJO O HIJA HAGA UN USO RESPONSABLE DEL MÓVIL?

Los datos revelan que la media de edad a la que reciben los menores su primer móvil está por debajo de los 11 años. Además, según los últimos datos de Statista, el 69% de los niños y niñas españoles de entre 10 y 15 años contaron con un móvil durante 2021

Otro dato que preocupa es la cantidad de tiempo que pasan los menores con aparatos tecnológicos: una media de 711 horas y 45 minutos al año frente a una pantalla, según un estudio de la plataforma líder de seguridad online y bienestar digital. 

Por ello, los familiares tienen la responsabilidad de educar a sus hijos en el uso responsable del dispositivo. 

Las claves para la correcta Educación digital

Una buena Educación digital supone muchas veces todo un reto para los familiares, ya que son en parte analógicos. Resulta inevitable que los menores usen la tecnología y el teléfono móvil, así que te vamos a dar consejos clave para ayudar a las familias a garantizar un uso responsable del móvil. 

1 Planifica la llegada del móvil. Cuando entregamos un móvil a nuestros hijos les damos la posibilidad de acceder a una gran variedad de información, relaciones y contenidos. Niños, niñas y adolescentes manejan la tecnología desde que son muy pequeños, pero no siempre son conscientes de los riesgos a los que pueden exponerse. Para dárselo valora el grado de madurez para su edad. Puedes utilizar un contrato familiar que establezca el compromiso por ambas partes. 

 

2 Pon normas y límites. El móvil no les puede quitar tiempo de otras actividades clave en su desarrollo (dormir, estudiar, jugar, etcétera). Al principio puedes ayudarte de algún software de control parental pero no te relajes. Ten en cuenta que un bloqueo excesivo puede ser contraproducente. Acuerda con ellos filtros, restricciones y tiempos apropiados para su nivel de madurez. 

 

3 Asegura la privacidad de las cuentas. Guíales en las redes sociales, cuáles pueden usar y cuáles no. Conversa sobre los peligros que se pueden encontrar en internet y las redes sociales y sobre todo el manejo de los datos, que quizás pueden ver más personas de las que esperan. Configurad juntos el perfil de la red social para que no todo el mundo pueda ver lo que se publica. Ten en cuenta que los menores de 14 años necesitan tu consentimiento para darse de alta. Asegúrate de que solo se incluyen los datos estrictamente necesarios para completar el registro.

 

4 Interesante por sus videojuegos. El dispositivo que más se usa para jugar es el móvil. Los videojuegos ofrecen entretenimiento, socialización y aprendizaje. La mayoría ya no son una fuente de ocio solitaria sino conectada con otras personas, lo que conlleva ventajas y riesgos . Ofréceles juegos adecuados a su edad. No todos los videojuegos suponen el mismo grado de exposición a contenidos inapropiados (violencia, lenguaje ofensivo, etc). Acompañarles en su vida digital también significa supervisar a qué juegan, cuánto tiempo le dedican y cómo se comportan. 

 

5 Estimula su sentido crítico. Las acciones y decisiones en internet también tienen consecuencias. Antes de publicar fotos, vídeos o audios de otras personas, deben asegurarse de que la otra persona está de acuerdo. No deben difundir información sobre otras personas sin su consentimiento. Tampoco deben crear o difundir informaciones falsas o malintencionadas. Explícales las posibles consecuencias de lo que envían o publican. 

 

6 Garantiza un espacio de desconexión. Comparte con ellos la necesidad de tener momentos libres de tecnología para toda la familia que permitan el acceso a otro tipo de experiencias que beneficien su desarrollo, o simplemente porque necesiten estar concentrados en sus estudios o su descanso. Fijadlos de mutuo acuerdo para evitar el uso problemático y adictivo a las pantallas y aprovechad para generar relaciones personales positivas. 

 

7 Observa cómo se sienten en su vida digital. Identifica de manera temprana cualquier situación que esté afectando a su bienestar físico y mental. Presta atención a sus emociones, especialmente a cambios de humor o reacciones fuera de lugar tras periodos de uso intensivo. Conversa y mantén tu interés en su experiencia digital. Consulta con profesionales y expresa tus dudas.



¿QUÉ ES Y CÓMO FUNCIONA EL CRIPTOARTE?

Se nos ha ido la olla con todo. Si en el último mes has empezado a ver en redes, o incluso en el Telediario, una nueva palabra: Criptoarte, y no sabes ni porqué ni por dónde sopla el aire… Tranqui, te lo vamos a explicar. 

 

¿Qué es realmente el criptoarte? 

 

 

Se trata de un término o disciplina tan novedoso que todavía no existe una definición oficial o que podamos encontrar en un diccionario reglado. Sin embargo, ya se define en manuales de arte. 

Así, podemos decir que el criptoarte es una nueva vertiente creativa que tiene como principal pilar la creación de contenido digital que sea único. Pero también es una nueva forma de coleccionar obras de arte elaboradas digitalmente

Se considera criptoarte no solo a una imagen fija, sino una ilustración, vídeo, tema musical, un loop, un texto o ebook e, incluso, un post en una red social. De hecho, otro ejemplo de criptoarte es el primer tuit que se publicó en la historia. Este, fue vendido (su propiedad digital) por 2,9 millones de dólares, más de 2.700.000 millones de euros. 

En resumen, una obra de criptoarte, como ocurre con cualquier tipo de arte, fundamenta su valor en tres conceptos: 

  • Autenticidad
  • Exclusividad 
  • Propiedad

 

Diferencias entre el criptoarte y los NFT’s

 

 

Como hemos dicho, el criptoarte, se fundamenta en la autenticidad, la exclusividad y la propiedad de una obra de arte que puede presentarse como un archivo digital en cualquier formato. 

Y es precisamente para salvaguardar esos tres pilares por lo que nace otro término: Non Fungible Tokens o NFT’s. Lo cual se puede definir como un certificado digital que verifica la autenticidad de una obra u objeto, pero también como activos digitales que representan una cantidad de dinero

“Los NFT son archivos únicos que viven en una cadena de blockchain” y esto implica que “los compradores normalmente consiguen derechos limitados para explorar el arte digital que representan los tokens”

The Verge, especializada en tecnología. 

Con respecto a los NFT’s hay que aclarar algo muy importante sobre la propiedad: No se trata de una tenencia como tal de la obra. No puedes colgarla en ninguna parte, pues es criptoarte y totalmente digital; pero tampoco es de tu propiedad total, solo puedes decir que tienes un papel que dice que has pagado por un objeto de criptoarte, pero esa obra no es tuya. Aunque sí puedes vender tu título de NFT a otro usuario

 

¿Cuál es el problema del criptoarte? 

 

 

  • La especulación con el arte. No sabemos en qué se puede traducir todavía esta nueva modalidad de compra/venta de arte
  • El gasto enérgico tan bestia que tiene encriptar cada una de estas piezas

El criptoarte abre un nuevo escaparate infinito para los artistas. El precio por subir una de tus obras a una de estas plataformas es bastante barato, con lo cual cualquiera puede llamarse artista y tratar de vender obras que de otro modo jamás se hubiese ni planteado publicar. 

Las máquinas están trabajando a todo gas para encriptar cada una de las piezas de arte que están vendiendo como arte blockchain. Pero, ¿valen lo que cuestan o lo que les cuesta al planeta? 

El debate sobre el criptoarte está servido, incluso entre los propios artistas y diseñadores. Hasta Paris Hilton ha vendido ya su propia obra de criptoarte por 15.000 dólares. ¿Qué nos queda por ver? 

Aún es pronto para saber hacia dónde irá este movimiento. ¿Quién sabe si tu próxima casa dejará de estar decorada con cuadros reales y lo estará con obras de criptoarte? Sabemos que es complicado encontrarle un sentido a esto pero al menos ahora ya sabes qué es el criptoarte. 

¿Será el nuevo Picasso o Dalí un artista digital? Solo el tiempo lo dirá. 



ESPIAR UNA CONVERSACIÓN DE WHATSAPP: ¿QUÉ CONSECUENCIAS TIENE?

Puede parecer una travesura, un comportamiento indebido, pero sin más implicaciones más allá del punto de vista ético. Pero ERROR: Mirar sin consentimiento el WhatsApp de otra persona constituye un delito y puede llegar a tener pena de prisión. Y hay más: si el individuo al que se le mira el WhatsApp, correo electrónico o Redes Sociales, ha sido su pareja, el delito es aún mayor

Espiar el Whatsapp es ilegal 

Pueden existir muchas situaciones en las que una persona quiera leer conversaciones privadas de otro, pero ante la ley no valen las excusas. Si es algo que dicha persona no quiere comunicar en público, no debería existir más asteriscos ni tratar de buscar el resquicio por el que la conciencia descanse. Todos tenemos derecho a la intimidad. 

Y no solo es una cuestión de moralidad o ética. El Código Penal recoge datos sobre este asunto e incluso ya ha habido sentencias firmes sobre esto. 

La ley: artículo 197 del Código Penal

El Código Penal habla sobre las implicaciones de espiar el WhatsApp de otra persona sin consentimiento, así como cualquier otro asunto de carácter privado, como correos electrónicos, mensajes de Redes Sociales, llamadas e incluso cartas. 

“Descubrir secretos o vulnerar la intimidad de otro, sin su consentimiento, y se apodere de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones”. 

El castigo es la pena de prisión de uno a cuatro años y multa de uno a dos años. Además, si se difunden estos contenidos, se revelan o se ceden a terceros, la pena de prisión será de dos a cinco años. En los casos de difusión sin el consentimiento de la víctima, también se multa a quienes continúen difundiendo está información a pesar de conocer el origen ilícito. La pena de prisión será de uno a tres años y la multa, de doce a veinticuatro meses. 

La pena y multa aumenta en caso de obtener un fin lucrativo. 

¿Qué pasa si el delito lo comete la pareja de la víctima? 

Espiar el WhatsApp de otras personas siempre es mala idea. Si, además, esta persona tiene o ha tenido alguna relación sentimental con la víctima, el delito se agrava a ojos de la justicia. 

“La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación afectiva, aún sin convivencia”. 

¿Y si solo se coge el móvil sin que se de cuenta? 

Cuando se habla de espiar el WhatsApp u otra aplicación, se suele pensar en un tipo de hackeo o en la utilización de una tercera herramienta informática para conseguir acceder a la información. Aunque ni siquiera es necesario esto: el hecho de tomar el móvil de alguien cuando esta persona no está atenta, ya es un delito en sí mismo

Y es que la ley habla de la invasión de la intimidad, no del modo en el que se accede a dicha información. 

La era digital no es muy diferente a la era analógica 

Hoy en día, abrir una conversación de WhatsApp equivale a entrar a hurtadillas en la casa de alguien y robar una carta de su buzón. En un momento de la historia en que hay más información en el mundo virtual que en el real, la forma de espiar ha cambiado. Sin embargo, el delito es el mismo

No existe ninguna información en el mundo que merezca tanto la pena como la sensación de sentirnos libres.