ALERTA: EL RETO VIRAL QUE SE APROPIA DE TU CARA Y DATOS

Es muy probable que hayas encontrado en los últimos días a través de Redes Sociales la cara de algún conocido transformada en estudiante de los 90. Todas esas fotos se generan con una aplicación que se ha convertido en la más descargada en los dispositivos móviles en tan solo unos días. 

La aplicación, que desde 2021 ha sido descargada por 92,3 millones de personas, ha abierto el debate sobre la seguridad de este tipo de herramientas, que funcionan con Inteligencia Artificial y que se apropian de los datos y las caras de sus usuarios. 

El servicio no es gratuito -hay que pagar 3,99€ si deseas las imágenes en 24 horas o 6,99€, para tenerlas en dos horas- y antes de empezar es necesario aceptar las condiciones de uso y la política de privacidad. Ni siquiera puedes abrir la aplicación sin dar el consentimiento para que la empresa recopile, almacene y procese la “imagen facial”. 

Según ha publicado El País esta aplicación presenta dos problemas en materia de privacidad de sus usuarios: Por un lado, su sede central está fuera de la Unión Europea, lo que hace difícil que se respete la legislación comunitaria sobre la petición de datos. La misma empresa reconoce que utiliza las fotos de los usuarios para “ayudarles a desarrollar, entregar, probar y mejorar la aplicación”, y que recoge información del teléfono cuando no estamos usando la APP

Las condiciones de uso de la aplicación dejan total libertad para ceder los datos de los usuarios a terceros, que la empresa mantiene durante tres años o hasta que el perfil sea eliminado. De este modo se habla de venta de la información de uso y geolocalización. 

Estos son los datos que estás cediendo al descargar la APP

La política de privacidad indica que, cuando el usuario utiliza la aplicación, puede utilizar determinada tecnología para recopilar automáticamente los siguientes datos: 

  • Información de compra:Dirección IP, el código de identificación único del dispositivo, el número de pedido, el tiempo de transacción, la categoría del producto y el precio del producto”. 
  • Información analítica: “Estas herramientas recopilan información enviada por su dispositivo a nuestra APP, incluído el contenido y los anuncios que ve o hace click”
  • Información sobre la ubicación: “Con su consentimiento, podemos recopilar diferentes tipos de información sobre su ubicación general (Ejemplo: dirección IP, código postal) o información de ubicación más específica (Por ejemplo: Ubicación precisa desde su GPS móvil) a través de los SDK móviles
  • Información de registro: “Fallos, actividad del sistema, configuración del hardware, tipo de navegador, idioma, URL de referencia…” 
  • Reconocimiento facial: “Utiliza tecnología de reconocimiento facial para reconocer rostros en fotografías y experiencias de cámara. No utilizamos dicha información para identificar a una persona específica. Esta información se procesa en tiempo real para proporcionar funciones de la aplicación. Eliminamos permanentemente toda esa información cuando el propósito inicial para recopilar los datos de imágenes faciales ya no existe o, si fue antes, dentro de los tres años posteriores a su última interacción con nosotros”.
  • Almacenamiento local: “Podemos acceder a metadatos y otra información asociada con otros archivos almacenados en su dispositivo. Esto puede incluir fotografías y contactos con el fin de invitar a amigos a utilizar la aplicación”.

WhatsApp deja de funcionar en octubre si tienes esta versión Android

No es que meta haga demasiados cambios en lo que a versiones compatibles con WhatsApp se refiere: la empresa suele dejar obsoletos cada dos años los móviles más antiguos. Y justo esa revisión está a punto de suceder: a partir de octubre solo podrás hacer uso de WhatsApp si tienes una versión superior a Android 5.0 Lollipop. 

 

WhatsApp es una aplicación tan universal que casi no hay smartphone que prescinda de ella. Al menos en España y gran parte de Europa, también en Latinoamérica: la app, es un estándar en lo que a mensajería instantánea se refiere. Para facilitar el intercambio de mensajes, WhatsApp se mantiene compatible con casi todos los smartphones que hay en el mercado. Siempre con excepciones, existe una pequeña parte de teléfonos que va quedándose fuera. 

 

Adiós al soporte para Android 4.1 e inferior 

 

Gran parte de la información en torno a los móviles que pierden WhatsApp es falsa, pero en el caso de lo que ocurrirá en octubre todo cambia: la empresa ya lo confirma en su página de ayuda. Y sin que esto afecte a los iPhone, el cambio sólo se aplicará a los dispositivos con el sistema operativo de Google

 

Es decir, a partir del 24 de octubre todos los que tengan un móvil con versión 4.1 o inferior verán un mensaje en su WhatsApp para que actualicen la aplicación. Y, dado que todas las versiones de Google Play requieren un mínimo de Android 5.0, los usuarios que no cumplan con este requisito verán impedido su uso de WhatsApp

 

Si bien es cierto que esto está a punto de ocurrir, realmente el número de dispositivos afectados es pequeño. En relación a las cifras de instalaciones compartidas por Google, Android 5.0 se encuentra tan solo en el 1,8% de dispositivos; lo que equivaldría a unos 58 millones de móviles y tablets. Los datos siempre son estimados. 

 

¿Y yo podré utilizar WhatsApp desde mi Android a partir de octubre? 

 

Sigue los siguientes pasos: 

 

  • Entra en los ajustes de tu Android y localiza la Información del teléfono
  • Encuentra el menú de software y accede a él
  • Fíjate en Versión de Android. Si tiene una superior o igual a 5.0 podrás seguir utilizando WhatsApp a partir del 24 de octubre.

CÓMO PROTEGER TU DISPOSITIVO MÓVIL DE UN ROBO

Perder el móvil no solo supone perder el dispositivo sino también perder los datos que tenemos en nuestro móvil. Es importante que utilicemos todas las funciones que hay para mantener seguro nuestro smartphone consiguiendo que en caso de que lo perdamos o nos lo roben nadie pueda acceder a la información. 

Proteger la información de tu smartphone en caso de robo es una tarea importante que puede ayudarte a evitar consecuencias negativas. En pocas palabras, recomendamos: utilizar la función de bloqueo remoto, proteger tu dispositivo con la autenticación de dos factores, hacer copias de seguridad de tus datos, encriptar tus datos y comenzar a aprovechar los beneficios de una aplicación de seguridad de confianza. 

Cambia inmediatamente tus contraseñas 

A través de otro dispositivo vinculado o un ordenador, puedes cambiar todas tus contraseñas en cuanto te des cuenta de que tu smartphone ya no está contigo ni en un lugar seguro. 

Google Password Manager y iCloud Keychain son apps integradas especialmente efectivas para gestionar todas tus palabras clave y protegerlas usando otros métodos de autenticación como huellas dactilares o Face ID

Una vez realizado este primer e importantísimo paso lleva a cabo las acciones que te recomendamos a continuación. 

Utiliza la autenticación en dos pasos

Una forma eficaz de proteger tus cuentas en línea, incluyendo tus cuentas de Redes Sociales, correo electrónico y servicios financieros, si alguien tiene acceso a tu smartphone robado. La 2FA agrega una capa adicional de seguridad al requerir que proporciones factores de autenticación, generalmente una contraseña y un código enviado a tu teléfono o correo electrónico. Asegúrate de habilitar la autenticación de dos factores en todas tus cuentas importantes. 

De esta forma, un ladrón que vaya detrás de tu información no tendrá acceso a esta. 

Encripta tus datos

La encriptación de datos es una forma efectiva de proteger tu información personal de los ladrones. Casi todos los fabricantes ofrecen opciones de encriptación de datos integradas que puedes activar en la configuración de tu teléfono. La encriptación de datos convierte tus datos en un código cifrado que solo se puede descifrar con una clave específica. Esto significa que incluso si alguien roba tu teléfono, no podrá acceder a tus datos personales. 

Recuerda que para lograr la protección total de tus datos y para activar algunas de las opciones arriba expuestas tendrás que tener otro dispositivo vinculado a tu smartphone para poder “acceder a él” de forma remota. 

Haz copias de seguridad 

Asegúrate de realizar copias de seguridad periódicas de tus datos importantes, como fotos, contactos, documentos y archivos multimedia. De esta manera, si pierdes o te roban tu teléfono, podrás restaurar tus datos, en un nuevo dispositivo. La mayoría de dispositivos, tanto iOS como Android, vienen con herramientas de copia de seguridad integradas, y también hay muchas aplicaciones de terceros disponibles para ayudarte, aunque la mayoría son de pago. 

WhatsApp, por otro lado, también ofrece la opción de guardar en la nube todos tus chats y contactos para que los puedas pasar a un teléfono nuevo en caso de extravío o robo. 

Utiliza la función de bloqueo remoto 

Bloquea el teléfono. Muchos smartphones tienen una función de bloqueo remoto que te permite bloquear el teléfono a través de otro dispositivo. Esto evitará que cualquier persona acceda a tus datos personales y te dará tiempo para tomar medidas adicionales para proteger tu información. Puedes bloquear tu teléfono remotamente usando aplicaciones de seguridad como Find My Device de Google o Find My iPhone de Apple

Si esto no funciona o necesitas una alternativa más drástica, usa la “opción nuclear” y desactiva el dispositivo a través del código IMEI con tu compañía y convierte en pisapapeles el teléfono que te robaron.

¿NOS ESPÍAN SIRI, ALEXA Y GOOGLE ASSISTANT?

Seguro que más de una vez te lo has preguntado, teniendo en cuenta que ya se encuentran en todo tipo de dispositivos (televisores, móviles, altavoces…) que nos acompañan en casa, en el trabajo o que llevamos siempre con nosotros. Tampoco ayuda que en ocasiones, cuando comentamos algo en privado, luego aparezcan anuncios relacionados con lo que hemos dicho al navegar por internet o que se publiquen noticias sobre que los trabajadores de alguna de las empresas responsables han accedido a las conversaciones privadas de miles de usuarios. 

Pese a esto, Amazon, Google o Apple tranquilizan a sus usuarios y apuestan por la transparencia, dándoles a conocer qué datos recogen y permitiéndoles gestionar en todo momento qué se hace con ellos. Para saber con exactitud qué es lo que realmente escucha cada uno de los principales asistentes, cómo guardan esa información y qué tratamiento se le da, hemos analizado sus términos y condiciones y consultado con las propias firmas. 

El propio dispositivo 

Apple te permite controlar qué datos se comparten, con qué apps y cómo se manejan en cada caso (tanto las propias como las de terceros), facilitando realizar ajustes en consecuencia. Y nada se comparte con anunciantes. A priori, la firma de la manzana es la más restrictiva con Siri y garantiza que, cada vez que se le pide algo, el audio de las solicitudes no sale del iPhone, iPad o HomePod, salvo que se decida compartir voluntariamente. 

Eso sí, hay pequeñas diferencias en cuanto a qué se hace con los datos en función de qué aplicación usa el asistente. Por ejemplo: Las consultas que se realizan en apps como Notas o Mensajes ni siquiera envían la información a los servidores de Apple; pero si se hace cuando la petición implica buscar en Internet o se usa la función de dictado, aunque en este caso todo es anónimo: no se asocia ninguna de las consultas con el ID del usuario. En su lugar, se utilizan identificadores aleatorios compuestos por una larga secuencia de letras y números: con Safari y Spotlight este identificador cambia cada 15 minutos, y en Dictado se borran al desactivar Siri y volver a activarlo. Cabe mencionar que Apple no se asegura que se borren peticiones realizadas hace más de seis meses ni la textualmente “pequeña muestra de peticiones” que se haya podido analizar. 

El contacto con los servidores

El asistente de Google por su parte, envía todas las consultas a sus servidores y no se puede configurar lo contrario: es un requisito indispensable para obtener una respuesta. Ahora bien, por defecto, ninguna de estas peticiones se guarda, por lo que es imposible que nadie acceda a las grabaciones ni identifique quien las ha hecho. Pero Google avisa: si se elige que sí se almacenen en la cuenta del usuario, se estará ayudando en primer lugar a que el sistema funcione mejor (revisores especializados analizan el audio para comprobar si se entendió correctamente, por ejemplo); y, en segundo lugar, a personalizar la experiencia en función de la información que tiene Google de cada usuario y de las consultas que ha realizado en el pasado. 

Si se ha elegido habilitar esta opción, en el caso de que el asistente se active por error (algo muy común en cualquier servicio de este tipo, como bien saben los usuarios habituales) bastaría con decirle “Hey Google, no te estaba hablando a ti” para que elimine  cualquier conversación del registro de actividad . En este sentido, también es posible revisar todas las interacciones y eliminarlas manualmente, programar que se haga de forma automática cada 3, 18 o 36 meses, solicitarle con la voz que desaparezcan todas las conversaciones de la última semana, etc. 

Algo similar ocurre con los datos. Aunque Google Assistant no necesita acceder a ellos para funcionar, si se le otorgan los permisos podría avisar si detecta que en la ruta habitual al trabajo hay tráfico (sin necesidad de decirle nada) o saber cuándo es el cumpleaños de uno de los contactos. Lo que sí afirma rotundamente la empresa es que jamás vende las grabaciones de audio ni ninguna otra información personal. 

Pero, ¿y Alexa? 

En Amazon utilizan los datos de sus clientes para personalizar las compras, recomendar listas de reproducción, libros… Y también para personalizar Alexa en función de quién lo está utilizando. Desde su lanzamiento en España, hace casi cinco años, la multinacional ha querido poner el foco en que no hay riesgos para la privacidad y que los usuarios tienen el control de qué información almacena y qué se hace con ellas. 

Dicho esto, siempre que se utiliza Alexa las peticiones van a la nube y ahí se guardan cifradas. En todo momento se puede consultar qué has escuchado (y grabado) e, incluso, reproducir un corte y gestionar todas las grabaciones: eliminar algunas, ordenarlas en función de quién las haya hecho, en qué dispositivo, fecha… Del mismo modo, es posible borrar todas a la vez, programar cuándo debe hacerse o elegir que no se guarden en ningún caso. Todo ellos desde la app o directamente con la voz. 

Pero, sin duda, una de las funciones del asistente de Amazon que más dudas ha generado en lo que a seguridad se refiere es Drop In: algo parecido a un interfono que facilita que familiares y amigos se comuniquen entre sí a través de sus altavoces inteligentes. ¿Podrían acceder a esta función los ciberdelincuentes para espiar? La respuesta de Amazon es un NO rotundo. Para usar esta funcionalidad hay que activarla manualmente y, además, autorizar contacto a contacto quién podría llamar. Y, por supuesto, hay que aceptar la llamada entrante una vez que se produzca. 

10 APPS QUE NO TE PUEDES PERDER EN AGOSTO

Agosto es el mes en el que millones de españoles arrancan sus vacaciones de verano. Es por ello por lo que, siendo conscientes de los problemas que acarrea planificar desplazamientos, estancias y planes culturales, hemos seleccionado las mejores aplicaciones móviles para sacarle el máximo partido a tus días de asueto estival: 

 

Skyscanner: Todas las vacaciones comienzan eligiendo un destino y no hay nada mejor que un comparador de vuelos. Skyscanner es uno de los más fiables para encontrar ofertas de última hora, ya que permite activar alertas de precios para reservar trayectos cuando los precios alcancen su umbral más bajo (especialmente de cara a septiembre).

 

Booking: Una vez reservado el medio de transporte, nada mejor que asegurarse el alojamiento. Booking alberga 27 millones de hoteles, casas y apartamentos alrededor del mundo, pudiendo filtrar los resultados por precio, valoraciones o servicios. Reservar con antelación o a última hora tan solo requiere un par de pasos. 

 

PackPoint: Uno de los momentos más estresantes; hacer la maleta. PackPoint nos ayuda a asegurarnos de que no nos dejamos nada en casa (incluído aquello que ni siquiera habíamos pensado). Para ello nos pregunta el destino, fecha y actividades para confeccionar una lista inteligente que también tendrá en cuenta la climatología. 

 

GasAll: Un indispensable de este verano si viajamos en coche. GasAll nos ayuda a encontrar la estación de servicio más económica de acuerdo al viaje (kilómetros, ruta, tipo de utilitario…). También permite introducir las promociones de fidelización a las que estamos adscritos para comparar precios finales. 

 

Civitatis: Si nos cansamos del sol y la playa, no está de más apuntarse a alguno de los tours gratuítos que alberga la aplicación. Una buena forma de explorar la riqueza monumental patria de la mano de guías cualificados. Además incluye paseos en barco y aéreos, espectáculos, tours gastronómicos, rutas naturales y actividades multiaventura. 

 

TheFork: Cuando viajamos nos gusta disfrutar de los mejores restaurantes donde se hace imprescindible reservar mesa. TheFork te permite sin tener que hablar por teléfono, en un par de pasos y consultando la disponibilidad del establecimiento en tiempo real. Además, su programa de puntos arroja interesantes descuentos. 

 

Splitwise: Si somos muchos, esta aplicación te permite calcular a cuánto toca cada comensal, pudiendo éstos pagar su parte al restaurante o a quien haya pagado el total. 

 

IPlaya: Si estamos buscando la mejor playa a nuestro alrededor, iPlaya alberga 4.300 de los litorales español y portugués. Indica cómo encontrarlas y enumera tanto sus características como la climatología y mareas previstas para los próximos días. 

 

Zapi TV: Acostumbrados a ver nuestras series, programas y en el caso de los más pequeños, dibujos favoritos, en vacaciones no nos podemos resistir a continuar haciéndolo. Además cuenta con la posibilidad de implementar el control parental. 


myABCkit: Y hablando de los más pequeños, el verano siempre es un buen momento para aprender idiomas, y para ponerlo fácil aplicaciones como myABCkit se transforman en una útil herramienta para mejorar o comenzar con los idiomas. La plataforma también ofrece juegos con ejercicios de escritura y busca integrarse en las escuelas.

ALERTA ESTAFAS: EN REBAJAS… ¿COMPRAS MUCHO POR INTERNET?

Correos que reclaman información fiscal, mensajes de WhatsApp que solicitan una transferencia para un familiar, un SMS con un enlace de seguimiento de un envío, llamadas de alguna agencia federal y hasta una banda de estafadores que se hacen pasar por Brad Pitt para pedirte matrimonio y unos cuantos miles de euros. Los ciberataques pueden adoptar muchas formas -cada vez más ingeniosas- y pueden producirse en cualquier momento del año aunque se intensifican en aquellas épocas asociadas a un aumento de consumo. Por ejemplo, el inminente Amazon Prime Day o el periodo de rebajas. No obstante, no hace falta ser un experto en informática, ni un nativo digital, para identificar el fraude: Es por ello por lo que en este post te vamos a contar las estafas más comunes a la hora de pagar por Internet en 2023

Antes de nada… Cómo saber si una página es segura para comprar 

Al usar Internet aceptaremos indiscriminadamente cookies, términos y condiciones de uso, pero cuando entra en juego la tarjeta se disparan nuestros temores. 

Los expertos en ciberseguridad aclaran que es seguro comprar online si sabes cómo hacerlo. Para empezar es preferible evitar redes de WiFi abiertas como la del transporte público y después hay que entrenar la mirada para detectar las señales que revelan el fraude. Por ejemplo, las erratas en el texto o en las direcciones de correo deberían levantar tus sospechas. Además intenta buscar siempre información sobre el nombre de la tienda, quizás no sea una estafa, pero las opiniones de otros usuarios pueden disuadir de comprar ahí. ¡Y muy importante! Fíjate en el dominio de pago para averiguar si las URL son muy extrañas con dominios poco comunes o no contienen el HTTPS. Si llegamos a una página que sea HTTP hay que huir, pues tus datos personales podrían quedar expuestos y terminar en manos de terceros que registren la información y la usen para lucrarse. 

Estafa del “Hay un problema con tu cuenta” 

Los correos electrónicos son una de las vías preferidas de los timadores para quedarse con tu dinero. En este caso, la víctima recibe un email asegurando que hay un problema con tu cuenta de PayPal. El correo incluye un link para, supuestamente, ingresar a tu cuenta, pero en el momento en el que escribas tus datos ya habrás dado al estafador acceso a tu cuenta. Esta es una de las estafas más comunes en PayPal. 

Estafa del “pago anticipado” 

Se aprovechan de la emoción de la víctima. Esta recibe un correo asegurando que ha ganado o heredado una gran suma de dinero. Sin embargo, antes de recibirlo le dicen que debe hacer un pequeño pago para cubrir los gastos de la transacción, una comisión o cualquier otro gasto inventado. Una vez enviado el dinero, la víctima no recibe otra respuesta. 

Estafa de la “oferta promocional” o del “tienes dinero esperando” 

De la misma manera que las dos anteriores, el estafador envía un correo falso a la víctima, solo que esta vez ofreciéndole un reembolso o cualquier otro tipo de recompensa monetaria. Al introducir tus datos de cuenta, ya has caído en la red del timador. 

Estafa del “método de pago alternativo”

Esta no es una estafa en si, pero es una medida que tienen los estafadores para que no puedas hacer nada después de timarte. A veces, el ciberdelincuente te pedirá una transferencia de dinero usando la opción de “Amigos y familia” de PayPal, lo cual elimina la tasa estándar de ventas, pero también toda protección contra fraudes. Una vez envías el dinero, no podrás recuperarlo, aunque claramente sea una estafa. 

Estafa del “correo phishing con devolución de llamada” 

¡Ojo! Esta estafa es de las más creíbles. La víctima recibe un correo avisando de “actividad sospechosa”, normalmente citando grandes transacciones. El correo te dará un número de teléfono al que llamar para cancelar la transacción. 

Si llamas, te conectarán con un centro de llamadas falso en el que te pedirán tus datos personales. Los estafadores suelen usar direcciones de correo realistas e incluso facturas falsas como por ejemplo: x@paypal.com

Y si por el contrario no eres un comprador si no un vendedor… 

Estafa de la “dirección de envío” 

Al contrario de los correos electrónicos que te llevan a un falso método de pago, esto se basa en interactuar con la víctima en la plataforma real. Solo basta con que vendas algo en la red para convertirte en el objetivo de los estafadores. Este timo se puede hacer de diferentes formas, pero todos radican en lo mismo: manipular los envíos para alegar que el producto no se ha recibido, cuando no ha sido así. 

Estafa del “pago pendiente” 

El estafador te contactará por un objeto que vendes. Te contarán que han hecho el pago, pero que la plataforma no enviará su dinero hasta que les des un número de seguimiento de envío. El estafador quiere que envíes el producto y des el número de seguimiento antes de recibir el dinero. Si lo haces, el comprador recibirá el producto y nunca te enviará el dinero. 



Seguridad en Internet: ¿Qué es el control parental?

El control parental es un mecanismo que los adultos usan para controlar en diferentes sitios web, sistemas operativos o equipos el acceso y uso que los menores de edad le dan a Internet. 

A través del control parental podemos monitorear la navegación, restringir contenidos no aptos para menores y bloquear páginas o usuarios que pueden ser una amenaza para los niños. 

Además, es posible establecer límites de tiempo en el que los menores pueden estar con el ordenador encendido, evitar que jueguen o accedan a ciertas aplicaciones y juegos o impedir que ejecuten ciertos programas. 

Por ejemplo: Si vas a dejar a tu hijo viendo series o películas en cualquier plataforma como Zapi TV, elegir la opción Kids y los menores solo podrán ver contenido apropiado para su edad. O si estás en redes sociales como Facebook, Twitter o Instagram y ves que alguna publicación no es apta para que un menor de edad la vea, puedes reportarla y el contenido desaparecerá de la línea de tiempo. 

Hacer de Internet un espacio seguro para nuestros niños está en nuestras manos. No los descuidemos mientras navegan en la red. 

 

¿Quieres aprender a configurar el control parental en tu móvil?

 

1 Abre la aplicación Ajustes en tu iPhone

2 Toca Tiempo de uso

3 Selecciona Opciones de tiempo de pantalla

4 Toca en Activar el tiempo de pantalla si no está activado

5 Toca Configuración código y crea un código de acceso de 4 dígitos

6 Desplázate hasta Contenido y Privacidad

7 Toca Restricciones de Contenido y activa la opción

8 Selecciona las aplicaciones y funciones que deseas restringir 

9 Puedes activar la opción de Compartir en familia para que el control parental se aplique a todos los miembros de la familia que comparten el mismo grupo familiar



¿CÓMO HACER QUE MI HIJO O HIJA HAGA UN USO RESPONSABLE DEL MÓVIL?

Los datos revelan que la media de edad a la que reciben los menores su primer móvil está por debajo de los 11 años. Además, según los últimos datos de Statista, el 69% de los niños y niñas españoles de entre 10 y 15 años contaron con un móvil durante 2021

Otro dato que preocupa es la cantidad de tiempo que pasan los menores con aparatos tecnológicos: una media de 711 horas y 45 minutos al año frente a una pantalla, según un estudio de la plataforma líder de seguridad online y bienestar digital. 

Por ello, los familiares tienen la responsabilidad de educar a sus hijos en el uso responsable del dispositivo. 

Las claves para la correcta Educación digital

Una buena Educación digital supone muchas veces todo un reto para los familiares, ya que son en parte analógicos. Resulta inevitable que los menores usen la tecnología y el teléfono móvil, así que te vamos a dar consejos clave para ayudar a las familias a garantizar un uso responsable del móvil. 

1 Planifica la llegada del móvil. Cuando entregamos un móvil a nuestros hijos les damos la posibilidad de acceder a una gran variedad de información, relaciones y contenidos. Niños, niñas y adolescentes manejan la tecnología desde que son muy pequeños, pero no siempre son conscientes de los riesgos a los que pueden exponerse. Para dárselo valora el grado de madurez para su edad. Puedes utilizar un contrato familiar que establezca el compromiso por ambas partes. 

 

2 Pon normas y límites. El móvil no les puede quitar tiempo de otras actividades clave en su desarrollo (dormir, estudiar, jugar, etcétera). Al principio puedes ayudarte de algún software de control parental pero no te relajes. Ten en cuenta que un bloqueo excesivo puede ser contraproducente. Acuerda con ellos filtros, restricciones y tiempos apropiados para su nivel de madurez. 

 

3 Asegura la privacidad de las cuentas. Guíales en las redes sociales, cuáles pueden usar y cuáles no. Conversa sobre los peligros que se pueden encontrar en internet y las redes sociales y sobre todo el manejo de los datos, que quizás pueden ver más personas de las que esperan. Configurad juntos el perfil de la red social para que no todo el mundo pueda ver lo que se publica. Ten en cuenta que los menores de 14 años necesitan tu consentimiento para darse de alta. Asegúrate de que solo se incluyen los datos estrictamente necesarios para completar el registro.

 

4 Interesante por sus videojuegos. El dispositivo que más se usa para jugar es el móvil. Los videojuegos ofrecen entretenimiento, socialización y aprendizaje. La mayoría ya no son una fuente de ocio solitaria sino conectada con otras personas, lo que conlleva ventajas y riesgos . Ofréceles juegos adecuados a su edad. No todos los videojuegos suponen el mismo grado de exposición a contenidos inapropiados (violencia, lenguaje ofensivo, etc). Acompañarles en su vida digital también significa supervisar a qué juegan, cuánto tiempo le dedican y cómo se comportan. 

 

5 Estimula su sentido crítico. Las acciones y decisiones en internet también tienen consecuencias. Antes de publicar fotos, vídeos o audios de otras personas, deben asegurarse de que la otra persona está de acuerdo. No deben difundir información sobre otras personas sin su consentimiento. Tampoco deben crear o difundir informaciones falsas o malintencionadas. Explícales las posibles consecuencias de lo que envían o publican. 

 

6 Garantiza un espacio de desconexión. Comparte con ellos la necesidad de tener momentos libres de tecnología para toda la familia que permitan el acceso a otro tipo de experiencias que beneficien su desarrollo, o simplemente porque necesiten estar concentrados en sus estudios o su descanso. Fijadlos de mutuo acuerdo para evitar el uso problemático y adictivo a las pantallas y aprovechad para generar relaciones personales positivas. 

 

7 Observa cómo se sienten en su vida digital. Identifica de manera temprana cualquier situación que esté afectando a su bienestar físico y mental. Presta atención a sus emociones, especialmente a cambios de humor o reacciones fuera de lugar tras periodos de uso intensivo. Conversa y mantén tu interés en su experiencia digital. Consulta con profesionales y expresa tus dudas.



¿QUÉ ES Y CÓMO FUNCIONA EL CRIPTOARTE?

Se nos ha ido la olla con todo. Si en el último mes has empezado a ver en redes, o incluso en el Telediario, una nueva palabra: Criptoarte, y no sabes ni porqué ni por dónde sopla el aire… Tranqui, te lo vamos a explicar. 

 

¿Qué es realmente el criptoarte? 

 

 

Se trata de un término o disciplina tan novedoso que todavía no existe una definición oficial o que podamos encontrar en un diccionario reglado. Sin embargo, ya se define en manuales de arte. 

Así, podemos decir que el criptoarte es una nueva vertiente creativa que tiene como principal pilar la creación de contenido digital que sea único. Pero también es una nueva forma de coleccionar obras de arte elaboradas digitalmente

Se considera criptoarte no solo a una imagen fija, sino una ilustración, vídeo, tema musical, un loop, un texto o ebook e, incluso, un post en una red social. De hecho, otro ejemplo de criptoarte es el primer tuit que se publicó en la historia. Este, fue vendido (su propiedad digital) por 2,9 millones de dólares, más de 2.700.000 millones de euros. 

En resumen, una obra de criptoarte, como ocurre con cualquier tipo de arte, fundamenta su valor en tres conceptos: 

  • Autenticidad
  • Exclusividad 
  • Propiedad

 

Diferencias entre el criptoarte y los NFT’s

 

 

Como hemos dicho, el criptoarte, se fundamenta en la autenticidad, la exclusividad y la propiedad de una obra de arte que puede presentarse como un archivo digital en cualquier formato. 

Y es precisamente para salvaguardar esos tres pilares por lo que nace otro término: Non Fungible Tokens o NFT’s. Lo cual se puede definir como un certificado digital que verifica la autenticidad de una obra u objeto, pero también como activos digitales que representan una cantidad de dinero

“Los NFT son archivos únicos que viven en una cadena de blockchain” y esto implica que “los compradores normalmente consiguen derechos limitados para explorar el arte digital que representan los tokens”

The Verge, especializada en tecnología. 

Con respecto a los NFT’s hay que aclarar algo muy importante sobre la propiedad: No se trata de una tenencia como tal de la obra. No puedes colgarla en ninguna parte, pues es criptoarte y totalmente digital; pero tampoco es de tu propiedad total, solo puedes decir que tienes un papel que dice que has pagado por un objeto de criptoarte, pero esa obra no es tuya. Aunque sí puedes vender tu título de NFT a otro usuario

 

¿Cuál es el problema del criptoarte? 

 

 

  • La especulación con el arte. No sabemos en qué se puede traducir todavía esta nueva modalidad de compra/venta de arte
  • El gasto enérgico tan bestia que tiene encriptar cada una de estas piezas

El criptoarte abre un nuevo escaparate infinito para los artistas. El precio por subir una de tus obras a una de estas plataformas es bastante barato, con lo cual cualquiera puede llamarse artista y tratar de vender obras que de otro modo jamás se hubiese ni planteado publicar. 

Las máquinas están trabajando a todo gas para encriptar cada una de las piezas de arte que están vendiendo como arte blockchain. Pero, ¿valen lo que cuestan o lo que les cuesta al planeta? 

El debate sobre el criptoarte está servido, incluso entre los propios artistas y diseñadores. Hasta Paris Hilton ha vendido ya su propia obra de criptoarte por 15.000 dólares. ¿Qué nos queda por ver? 

Aún es pronto para saber hacia dónde irá este movimiento. ¿Quién sabe si tu próxima casa dejará de estar decorada con cuadros reales y lo estará con obras de criptoarte? Sabemos que es complicado encontrarle un sentido a esto pero al menos ahora ya sabes qué es el criptoarte. 

¿Será el nuevo Picasso o Dalí un artista digital? Solo el tiempo lo dirá. 



TUS DATOS SON TUYOS

Estamos viviendo en un escaparate digital donde está todo expuesto. ¿Qué precio le ponemos a nuestra intimidad? Seguro que pediríamos mucho dinero a cambio, pero la realidad es que, sin darnos cuenta, la mayoría de nosotros regalamos nuestra privacidad. Cada vez que pulsamos “aceptar” y “descargar” automáticamente sin leer nunca los términos y condiciones. La mayoría de servicios son gratuítos pero los pagamos con nuestros datos. No regalarlos está en nuestras manos y aquí os daremos la receta para ganar en privacidad. 

¿Por qué celebramos el día de la protección de datos?

La protección de datos y su privacidad se ha convertido en una de las principales preocupaciones de las organizaciones de todo el mundo. Según las estimaciones de Gartner el 65% de la población mundial tendrá sus datos personales cubiertos por distintas normativas de privacidad. 

Cumplir con estas normativas y garantizar la protección de datos de manera eficiente es uno de los grandes retos que deben afrontar hoy en día organizaciones y particulares. 

Se conmemora desde cada 28 de enero. Fecha en la que se firmó el Convenio 108 del Consejo Europeo para la protección de las personas, con respecto al tratamiento de datos de carácter personal. 

La seguridad también está en tus manos: 10 consejos de seguridad

1 Protege tus datos con contraseña

Es la primera norma básica de protección de datos y seguridad online: proteger tus datos con una contraseña segura. Para ello, es recomendable que tenga diferentes caracteres, números y letras mayúsculas y minúsculas y que las contraseñas no se repitan. Además los expertos recomiendan no utilizar el nombre de seres queridos o fechas de nacimiento ya que es un dato muy fácil de adivinar para los hackers. 

2 Instala un antivirus 

Es otra de las normas básicas para garantizar un uso seguro de Internet pero debe ser un antivirus completo y actualizado. Un antivirus no solo protege contra páginas no seguras o correos electrónicos falsos, sino que también ayuda a proteger la información personal online y offline. 

3 Haz una copia de seguridad 

Este es otro de los consejos que los expertos ofrecen a la hora de proteger nuestros datos. Aunque en este caso es más bien para no perderlos en caso de ser víctima de robo o pérdida de ellos. Así, si haces una copia de seguridad del contenido en el ordenador, tendrás una copia duplicada de todo y la pérdida será menor. 

4 Usa un disco duro externo 

Otra opción para asegurar los datos personales es hacerse con un disco duro externo que proporcione un nivel más de seguridad, especialmente protegido con un software que solo permita al usuario acceder a sus datos mediante una contraseña segura. 

5 Mantén actualizados los sistemas operativos y aplicaciones, y protégete con software de seguridad

Tener el ordenador actualizado, así como las diferentes aplicaciones, es clave para el buen funcionamiento de los programas y aplicaciones, además de mantener los datos seguros. Así, como contar con la versión más actualizada del sistema operativo permite al usuario también contar con la máxima protección. 

6 Cuidado al usar una red wifi pública

Esto es algo que muchos de los usuarios no saben pero, hay un gran riesgo cuando utilizamos una red wifi pública, fuera de casa o del trabajo. Esta práctica tiene riesgos concretos como que los hackers pueden posicionarse entre el usuario y el punto de acceso, rompiendo así la seguridad de la red. Así, como usuario estás enviando los datos directamente al hacker

7 Utilizar una red VPN 

Para evitar los problemas de las redes Wi-Fi, las mejores tecnologías ofrecen una nueva manera de conectarse a Internet de forma segura: las redes VPN. Este servicio suele ser de pago pero te asegura un uso correcto de una red comercial o privada si estás de viaje. Así evitarás que nadie pueda acceder a tus datos. 

8 Mantente alerta cuando recibas enlaces o ficheros adjuntos 

Muchas veces los hackers utilizan la vía del correo electrónico para acceder a nuestros ordenadores y, en última instancia, a nuestros datos. Es decir, si recibes un email con una dirección incompleta o sospechosa, no abras el correo ni los archivos adjuntos

En este caso, muchos de los correos falsos suelen ser aparentemente procedentes de entidades bancarias. Por eso, si tienes dudas, es mejor ponerse en contacto con el banco para comprobar que se trata de una comunicación oficial o si, por el contrario, es un correo falso. 

9 Protege tus datos de acceso 

Los datos de acceso a las redes y otras plataformas digitales, ya sean de vídeo o de compras, son tuyos y debes protegerlos. Evita que tu nombre de usuario, correo de registro o contraseñas estén accesibles para otros usuarios y utiliza contraseñas difíciles de descifrar. 

10 Vigila y asegura tu privacidad en Redes Sociales

Las Redes Sociales son públicas y casi cualquiera, sin ni siquiera ser tu amigo, puede acceder a tu contenido sin que tú te enteres. Debes vigilar muy bien las fotografías que subes, las ubicaciones que usas o los comentarios que pones, así como la configuración de privacidad para evitar que cualquiera conozca detalles de tu vida privada que podrían desembocar en problemas más graves en el futuro.