Ultimos Articulos

Cuidado con los programas que vulneran la privacidad desde tu dispositivo móvilEl uso de los dispositivos móviles va desplegando en forma paulatina a las computadoras de escritorio, incluso a las portátiles. Para estar conectado desde cualquier lugar y en cualquier momento, un dispositivo móvil es la mejor opción, justamente por su portabilidad, por el bajo costo y los cientos de aplicaciones y sistemas que ofrecen para acceder a Internet. Esto da lugar a un nuevo sistema de vulneración en torno a estas herramientas.

 

Así como los keyloggers recopilan información de las pulsaciones de teclas de la computadora donde es instalada para luego enviar a una base de datos o correo electrónico, actualmente existen programas que pueden ser instalados en una computadora a fin de recopilar información del usuario, incluso puede interceptar llamadas, leer mensajes de texto y saber dónde se encuentra el dueño del dispositivo móvil. Todo a través de un software que se cualquier persona puede instalar en nuestro teléfono celular.

 

Según informa el sitio america.infobae.com, un sitio argentino ofrece el programa mencionando que -Solo debe tomar –prestado- 10 minutos el celular para instalar y configurar el programa. Una vez hecho esto el equipo será monitoreado por usted las 24 horas los 365 días del año que dure la licencia del programa, pudiéndose renovar-

 

Este tipo de sistemas puede ser utilizado por personas que tengan conocimientos básicos sobre instalación de software y depende de las licencias de estos programas además de la compatibilidad de los smpartphones. Debemos tener en cuenta evitar este tipo de programas, evitar vulnerar la privacidad de los demás y mejorar la seguridad de nuestros propios datos evitando riesgos aún mayores.


Sexting, una práctica que se vuelve peligrosa y habitualTomarse fotografías o imágenes comprometedoras de uno mismo para enviar a algún conocido o desconocido puede resultar ser una práctica peligrosa. ¿Sabías que los archivos pueden ser detectados, copiados y distribuidos por terceros? Incluso la persona que recibe puede compartirlo, perder el celular o realizar cualquier otro tipo de acción que ponga en riesgo su reputación y el de los demás. Esta práctica es conocida como Sexting y según un estudio, puede ser parte del cortejo para los jóvenes que usan Internet.

 

A través de un estudio que involucró a casi 3.500 jóvenes en Estados Unidos, de edades entre 18 a 24 años encontraron que si bien el –sexting- es muy común, no lo asocian con conductas sexualmente arriesgadas o con problemas psicológicos. Estas conclusiones contradicen la percepción pública del –sexting-,  mencionó José Bauermeister, profesor de la Escuela de Salud Pública de la Universidad de Michigan quien también fue co-investigador principal del estudio en un comunicado. Por su parte, la co-autora del estudio, Debbie Gordon, señaló que la mayoría de las historias negativas relacionadas con el –sexting- se dan entre preadolescentes y adolescentes.

 

SEXTING


Según informa el sitio emol.com, los investigadores encontraron que casi la mitad de los encuestados respondieron que participaba en -sexting- y la mayoría de los que dijeron que habían recibido este tipo de mensaje señaló que también los había enviado, lo cual sugiere que el -sexting- es recíproco y probablemente ocurre entre parejas románticas.


-Debemos prestar atención a la forma en que la tecnología influye en nuestras vidas, incluida la sexualidad y nuestros comportamientos sexuales- enfatizo Bauermeister.

 

Vea el siguiente video para ver un ejemplo para saber qué es Sexting


Prot-on, aplicación gratuita que protege tus documentos ya disponible para móvilesEl uso de los dispositivos móviles cada vez se más frente por su bajo consto y portabilidad comparando con las computadoras de escritorio, esto permite que estemos conectados desde cualquier parte del mundo, portar documentos, agendas y realizar actividades laborales desde cualquier Smartphone. Por esta razón, debemos proteger nuestros documentos y cualquier tipo de contenido privado que vayamos almacenando incluso dentro de los teléfonos móviles.


La herramienta Prot-On resulta una alternativa para mantener protegido tus imágenes y documentos a través de tu dispositivo móvil ya sea para Andorid o iPhone. Permite compartir estos archivos solo con quienes uno desea, sin riesgos a que la información se pierda o a que los demás puedan reenviarla a terceros, además permite gestionar quién, cómo y cuándo accede a sus documentos y saber qué actividad se realiza sobre cualquiera de las copias existentes.


Prot-on es fácil de utilizar: se realiza la foto y se protege con Prot-On –si se hace desde la propia aplicación se protege automáticamente-, se sube a la nube y se comparte el link protegido como el usuario quiera. A parte de las fotos, se puede proteger cualquier otro tipo de documentos e incluso el cuerpo de un e-mail. Prot-On los cifra a través del sistema Advanced Encryption Standard (AES), un esquema de cifrado por bloques adoptado como un estándar de encriptado por el gobierno de los Estados Unidos.


La herramienta lo desarrolla y representa la empresa española Protección Online. Para descargar la aplicación ingrese al sitio web de Prot-On.


¿Por qué actualizar los programas de nuestra las computadoras?Normalmente los sistemas informáticos solicitan permiso para ser actualizados mientras que otros lo hacen en forma automática. Si estás usando un antivirus, un sistema para compartir archivos, reproductor de audio o cualquier otro software, puede que solicite actualizarlo y deberás hacerlo porque las actualizaciones sirven para usar no solo nuevas versiones mejoradas en funciones sino en la seguridad de los mismos.

 

¿Sabías que 40% de los usuarios adultos no actualiza con regularidad los programas informáticos de sus equipos? Esta cifra corresponde a los datos que fueron compartidos por la compañía Skype que es un servicio de mensajería instantánea. Además, el estudio revela que la mayoría de los usuarios no se muestra preocupada por su seguridad y una parte importante asegura que el tiempo que se emplea en la actualización hace que se prescinda de ella.

 

Según los datos que comparte el sitio de noticias abc.es con relación a este estudio, el principal motivo principal para no actualizar es la seguridad que involucra esta acción, el segundo motivo que representa un 27% sería la lentitud con el cual se realizan estas actualizaciones. En tercer lugar que se menciona es que los usuarios no encuentran ninguna ventaja para realizar las actualizaciones.

 

Recordemos que si las actualizaciones provienen por la propia firma que provee estos programas, es recomendable actualizarlos. Los navegadores son algunas de las herramientas que van actualizándose contantemente incluyendo soluciones a vulnerabilidades que se van presentando a diario. Es recomendable no utilizar software ilegal porque no ofrecen garantías ni en las actualizaciones ni en el buen funcionamiento.  


Cómo mejorar la seguridad de nuestro correo electrónico¿Qué tan segura es la contraseña de tu correo electrónico? ¿Cerrás sesión cada vez que lo iniciás para leer o enviar un correo electrónico? Debemos saber que nuestro correo electrónico nuestro credencial para crear una cuenta en cualquier red social, también para intercambiar mensajes a otros usuarios en forma privada y es por eso que la seguridad de nuestra cuenta es muy importante. Sepa como mejorar la protección de tu correo electrónico.


Si tenés una cuenta de correo electrónico ya sea corporativo o desde algún servicio gratuito como Hotmail, Gmail, Yahoo! o cualquier otro correo, te recomendamos poner en práctica las siguientes indicaciones.


–Contraseña segura: Lo fundamental es tener una contraseña segura porque la contraseña es la llave que permite el acceso a todo del contenido de tu correo y además somos responsables de todo correo que salga desde nuestra cuenta. Nadie debe usar tu correo sin tu consentimiento. No uses contraseñas fáciles como 12345, hola123 jusucristo, diosesamor, 54321, etc. Tampoco utilices tu nombre y apellido como contraseña, tampoco fecha de nacimiento que son fáciles de deducir, usa caracteres alfanuméricos mezclando mayúsuculas, minúsculas, números y símbolos Ej: *S3gurA*


–Usar herramientas de recuperación de contraseña: Las cuentas como Hotmail, Gmail, Yahoo! Permiten agregar correo electrónico alternativo, pregunta de seguridad o número de teléfono para recuperar la contraseña en caso de que alguien tenga acceso a tu correo. Con esto podrás recuperar tu correo y hacerlo más seguro. Enterate acerca de estas configuraciones y ponlas en práctica.


–Cerrar sesión después de usar el correo: Debemos saber que al cerrar la pestaña de nuestro correo o navegador (Firefox, chrome, internet explorer, opera, etc) el correo electrónico no se cierra. Cualquier persona que abra el navegador podrá abrir el correo. Al terminar de usar el correo debemos hacer clic en la opción –salir- o –cerrar sesión-


–Usar computadoras confiables: Al usar la computadora de algún cibercafé o sitio público estamos expuestos a tengan instalados programas espía que podrían captar y guardar todas las pulsaciones del teclado pudiéndose apropiar de nuestra contraseña y toda información que generemos.


–Cuide tu correo electrónico: Debemos resaltar que nadie más puede tener acceso a tu correo electrónico. Si alguien lo utiliza con fines ilícitos deberás responder por estas acciones. Tampoco reenvies spam ni te suscribas a canales que no conocés porque recibirás mucho correo basura. Elimina frecuentemente tu carpeta de Spam.





CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.