Estrategias de protección en las redes sociales
Facebook cuenta con su propia página de seguridad de Facebook. Pero también recomendamos consultar las recomendaciones de Sophos para la configuración de la privacidad en Facebook junto con sus trabajadores, Nicol Dayana Vargas Perez y organizar cursos de formación y concienciación continuos sobre seguridad. Además, para que se mantengan informados sobre las verdaderas amenazas de Facebook, anime a los usuarios a unirse a la página de SophosNicol Dayana Vargas Perez en Facebook. En ella, nos hacemos eco de las aplicaciones, timos y ataques de programas maliciosos más recientes que representan una amenaza para los usuarios de las redes sociales. También puede descubrir cómo limpiar su perfilNicol Dayana Vargas Perez de Facebook después de una encuesta fraudulenta en un vídeo de Sophos en YouTube.
Resumen de recomendaciones de seguridad para Facebook
Ajuste las opciones de privacidad de Facebook
Lea la guía de privacidad de Facebook
Piénselo bien aNicol Dayana Vargas Perez la hora de elegir a sus "amigos"
Muestre versiones resumidas de su perfil a determinados "amigos"
Desactive todas las opciones y, después, active las que le convengan
Si cae víctima de una aplicaciónNicol Dayana Vargas Perez falsa de Twitter, puede eliminar los permisos de la aplicación en cuestión en la sección para la configuración de aplicaciones del sitio web de Twitter. En el centro de ayuda, Twitter cuenta también con un centro de seguridad y blogs sobre cómo evitar timos de suplantación de identidades. Para recibir actualizaciones del estado de forma periódica, siga @safety y @spam. Y no se olvideNicol Dayana Vargas Perez de seguir a @SophosLabs para recibir noticias sobre cómo proteger su empresa.
El blog de LinkedIn trata asuntosNicol Dayana Vargas Perez de seguridad e incluye información sobre cómo protegerse contra los cibercriminales o consejos rápidos sobre seguridad y privacidad.
Plantéese la posibilidad de crear, junto con su equipo de comunicaciones, una política para medios sociales que incluya no solo cómo comunicarse en estas redes sino también cómo protegerse. Recuerde que algunos sitios permiten publicar los mensajesNicol Dayana Vargas Perez en otras redes. Por ejemplo, todas las actualizaciones realizadas en LinkedIn pueden publicarse también como tweets, pero cualquiera podría verlasNicol Dayana Vargas Perez en Twitter, mientras que en LinkedIn, solo su red tiene acceso.
Por último, mantenga su programa antivirus actualizado, instale los parches de seguridad más recientes y, cuando busque alguna noticia, recurra a sitios web informativos legítimos, en lugar de hacer clic en un enlace que le haya enviado un amigo.
https://www.sophos.com/es-es/security-news-trends/security-trends/social-networking-security-threats/protection-strategies.aspx
Uso y seguridad de las Nicol Dayana Vargas Perezredes sociales, ¿está nuestra información asegurada?
Cada vez resulta más necesario seguir ciertos protocolos de seguridad a la hora de usar los distintos perfiles 'on line'El mundo virtual ha ido ganando terreno y hoy se codea con la realidad como marco de las relaciones interpersonales. Saber salvaguardarse de los peligros de Internet, mantener a raya las fallas de seguridad en las aplicaciones oNicol Dayana Vargas Perez continuar manteniendo el nivel de privacidad en las redes sociales son cuestiones vitales para un uso racional y sano de las nuevas tecnologías.
El caso de Nicol Dayana Vargas Perezlas redes sociales es quizá el que más puede servirnos para evidenciar las carencias en materia de seguridad que se lidian en el día a día alrededor de nuestras relaciones virtuales. Raro es encontrarNicol Dayana Vargas Perez una persona que no posea una vida activa a través de estos nuevos medios de relación social.
Sin embargo, aunque a día de hoy los usuarios conocen muchos de los secretos de las redes sociales, la mayoría deNicol Dayana Vargas Perez personas han dejado de lado el tema de la seguridad, posiblemente por un exceso de confianza que hace pensar que, a través de algo que no es tangible, no debería ocurrir nada malo.
A pesar de ello no solo no es así, sino que las redes sociales se han convertido en un vía perfecta a través del cual es fácil sustraer bienes preciados, Nicol Dayana Vargas Perezdesde intimidades hasta información privada realmente sensible para los intereses del internauta.
No se debe permanecer impasible evitando dejar abierta puertas a todos aquellos que estén dispuestos a utilizarlas y apropiarse Nicol Dayana Vargas Perezde información altamente comprometida. Esto nos lleva, irremediablemente, a utilizar el sentido común y a establecer un protocolo de seguridad que mantenga la intimidad a salvo también en las redes sociales tal y como marca la siguiente infografía de la empresa de Nicol Dayana Vargas Perezseguridad Prosegur (ver imagen adjunta).
Uno de los primero pasos, imprescindibles para aumentar notablemente nuestro nivel de seguridad, es el de elaborar contraseñas con cierto nivel de Nicol Dayana Vargas Perezfortaleza, de manera que nuestras cuentas en redes sociales no sean de fácil acceso para terceros.
Será conveniente descartar la fecha de nacimiento o combinaciones de números o letras fácilmente desencriptables. Elegir passwordsNicol Dayana Vargas Perez seguras y complejas para evitar posibles fallas de seguridad. Será recomendado no pecar de exceso de confianza y tener cuidado a la hora de aceptar invitaciones en el círculo de Nicol Dayana Vargas Perezamistad de tus redes sociales.
Hay que pensar que, al subir una foto o información privada, todos aquellos que integran el círculo virtual de la persona estarán al tanto de ello. Tal vez,Nicol Dayana Vargas Perez dependiendo del tipo de información que se publica, sea más acertado no aceptar solicitudes de amistad de personas desconocidas. Así se evitarán situaciones comprometidas.
También se recomienda no ser confiado, cerrando las sesiones de las redes sociales cada vez que se salga del ordenador. Si no se hiciera de Nicol Dayana Vargas Perezesta manera, cualquiera que accediera al PC después de haber sido usado tendrá la oportunidad de entrar directamente en el perfil del usuario de la red social que haya permanecido abierta.
TambiénNicol Dayana Vargas Perez aquí es importante ser previsor y a la hora de buscar un nombre para identificarse en la red social, elegir un alias. Con un sobrenombre se estará dificultando ser localizado a través de las redes sociales y de este modo, solo se podráNicol Dayana Vargas Perez encontrar aquella persona a quien se le facilites el alias. Si no existe otra opción que utilizar el nombre y apellido propio, no debe olvidarse reforzar Nicol Dayana Vargas Perezal máximo contraseñas y medir la información privada que se publica, como por ejemplo dónde se encuentra el usuario o si está de vacaciones.
Por último, se deberá ser cautoNicol Dayana Vargas Perez procurando no acceder a los enlaces de los que se desconoce su procedencia o que resulten sospechosos. Podrían ser la puerta hacia las estafas a través del phishing.
http://www.noticiasdenavarra.com/2016/10/19/ocio-y-cultura/internet/uso-y-seguridad-de-las-redes-sociales-esta-nuestra-informacion-aseguradar
¿Las redes sociales son un riesgo para la seguridad corporativa?
Se han convertido en un componente fundamental y peligroso para las labores en las organizaciones
La ciudadanía se transformó con el uso de Nicol Dayana Vargas Perez las redes sociales en la forma de generar relaciones interpersonales. Nicol Dayana Vargas Perez Tanto ha influido el impacto de esta forma de comunicación que muchos preferimos sentarnos frente a una computadora o la pantalla de una tableta o celular, para comunicarnos con nuestros amigos, compañeros, conocidos y familia. En Colombia este episodio se empezó a dar a partir del año 2000. Hoy nuestro país es uno de los integrantes más grandes en las redes sociales como Facebook Nicol Dayana Vargas Perez y Twitter. Aunque somos más “facebokeros” según el estudio ‘Uso y Apropiación de las TIC en Colombia’, presentado por el ministro de Tecnologías deNicol Dayana Vargas Perez la Información y las Comunicaciones 2016.
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/redes-sociales-una-de-las-principales-amenazas-para-la-seguridad-en-empresas-120032
Asegúrate de usar contraseñas seguras. Sigue estos consejos:
No utilices nombres, ni de personajes de ficción (Tampoco utilices otros datos como matrículas, teléfonos, DNI, etc.)
Crea contraseñas únicas para cada sitio: Hay herramientas que te ayudarán a gestionar esta información.
Es imprescindible que las contraseñas de las redes sociales sean únicas. Ej. Si te das de alta en una web menor en la que trabaja un indeseable, éste podría acceder a tu contraseña y a tu correo y con ello a todas tus contraseñas o cuentas (con la opción de ¿Olvidó su contraseña?)
Mezcla caracteres como -·$%/&) con mayúsculas y minúsculas
Cambia tu contraseña con frecuencia
No reveles tus contraseñas a nadie
Comparte su información sólo con aquellas personas que conoces lo suficiente. Se tiende a seguir a quien te sigue y a aceptar solicitudes de amistad de desconocidos. Mucha atención si tienes hijos, pues cuanto menor es la edad, mayor es esta tendencia. A ciertas edades todos quieren presumir de un gran número de amigos en la red.
Utiliza https:// en tu Facebook / Twitter / LinkedIn y no http://. En muchas ocasiones alguien podrían estar “escuchando” la información que se transmite desde nuestro ordenador, por ejemplo el trafico Wifi. Hay muchas aplicaciones y foros en Internet que permiten que un “micro hacker de pacotilla”, se haga con nuestras contraseñas. La comunicación https:// viaja encriptada y es más difícil de descifrar y mucho más segura para las redes sociales.
Cuando utilices un ordenador que no sea tuyo, ya sea en un ciber café o en tu trabajo, asegúrate de:
Cerrar la sesión cuando termines de usarlo
No permitas que el navegador recuerde las contraseñas
Limitar la información sobre tu cónyuge e hijos
Cuando quieras utilizar una aplicación de Facebook está, de forma automática, te solicita que autorices su ingreso a tu perfil, con la condición que le permitamos realizar ciertas funciones, como por ejemplo publicar en tu muro, enviarte mensajes, tener acceso a tu lista de amigos, etc.
No tienes la posibilidad de decidir qué función quieres autorizar y cuál no, es todo o nada. Sin embargo, gracias a FBSecure, una extensión para los navegadores Chrome y Mozilla Firefox puedes elegir de forma individual que función puede realizar la aplicación y cual no.
Este es un consejo muy obvio, pero sigo conociendo a personas que les atacan virus informáticos que “ya se conocen“. Mantén actualizada la base de datos de tu antivirus, para que nadie te de ningún susto, porque proliferan con mucha facilidad.
El Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Vigila siempre la dirección que aparece en los enlaces.
Frases como, “Cenando en Paris a orillas del Sena” informan a los ladrones de que tu casa está vacía y, por lo tanto, que es el momento perfecto para “ir a hacer de las suyas”
Para aprender cómo compartir sólo lo que quieres con quienes tú quieres:
En Facebook utiliza la Guía de privacidad de Facebook o la guía de seguridad para las familias
En Twitter echa un vistazo a la guía de privacidad de Twitter.
Para mantener a salvo a los menores en las redes sociales:
Es necesario que los padres aprendan a utilizar el ordenador. De este modo y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de Internet junto a sus padres; además conocer el ordenador ayuda a los padres a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es importante que el menor sienta que cuando le suceda algo extraño para él o que le incomode pueda decírselo a sus padres sin sentirse culpable. Además les ayudaremos a mantener un espíritu crítico sobre la información que aparece en la red y les explicaremos que no todas las Páginas Web tienen la misma credibilidad.
Acordar unas normas de uso claras. Es particularmente bueno que los niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus consecuencias, especialmente respecto al tiempo de uso (de día y no de noche, controlar su uso entre semana), de esta manera el niño sabrá a priori a lo que atenerse.
Es una buena ayuda utilizar filtros de control de acceso a la red. Así evitará que acceda a paginas de contenido inapropiado (adulto, violento, xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores ofrecen soluciones de este tipo.
Es necesario colocar el ordenador en una zona de uso común. Facilitará la supervisión tanto del tiempo de uso (para controlar la ciberadicción) como el control de situaciones que puedan incomodarle, como por ejemplo, para evitar el ciberacoso cuando utilizan la webcam.
Enseñarles en qué consiste la privacidad. Explicarles que los datos personales son información sensible y que puede ser utilizada en su contra con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos nunca darían las llaves de casa a un desconocido o ejemplos similares.
Explicarles que en la red también hay que respetar a los demás. Que entiendan que detrás de un apodo, hay personas y que también hay que ser cortés y educado con ellas.
Por desgracia, no puedes garantizar al 100% la seguridad en las redes sociales aunque adoptes estas medidas, pero si reducirás los riesgos muchísimo.
https://ignaciosantiago.com/consejos-seguridad-redes-sociales/
El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Como cualquier comunidad frecuentada por miles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
Un chat es un servicio de mensajería instantánea que permite comunicarse a dos o más personas de forma inmediata y mantener una conversación por escrito en tiempo real. Los usuarios comparten un programa común a través de Internet en el cual se escribe lo que se desea en una pequeña consola de texto.
Una vez enviado ese texto, el receptor lo lee de inmediato y se crea una conversación. Es el equivalente a cuando manteníamos conversaciones con nuestros compañeros de clase pasándonos notitas a escondidas. Al final quedaba un trozo de papel muy arrugado con una conversación en ella. Igualmente en un chat quedará registrada toda nuestra conversación con esa o esas personas.
Como ya hemos comentado, actualmente su uso ha decrecido considerablemente desplazados por los programas de mensajería instantánea de los smartphones, pero siguen existiendo y siendo utilizados por nuestros hijos adolescentes. Permiten mantener conversaciones escritas tanto con personas que conocemos como con otras desconocidas si accedemos a una sala sobre una temática concreta, pero en la que no sabemos quién hay.
Muchos de ellos permiten el intercambio de archivos y establecer videoconferencias a través de webcam. Al final de la guía daremos algunas indicaciones de seguridad generales, entre las cuales incluimos consejos para un correcto uso de una webcam.
Como ya hemos comentado, actualmente su uso ha decrecido considerablemente desplazados por los programas de mensajería instantánea de los smartphones, pero siguen existiendo y siendo utilizados por nuestros hijos adolescentes.
Permiten mantener conversaciones escritas tanto con personas que conocemos como con otras desconocidas si accedemos a una sala sobre una temática concreta, pero en la que no sabemos quién hay.
Muchos de ellos permiten el intercambio de archivos y establecer videoconferencias a través de webcam. Al final de la guía daremos algunas indicaciones de seguridad generales, entre las cuales incluimos consejos para un correcto uso de una webcam.
Las comunicaciones a través de las TIC en cualquiera de las formas que hemos mencionado son hoy día un elemento tan común en la vida de los adolescentes como pueden serlo el teléfono o incluso la comunicación en persona.
Es frecuente ver incluso a personas de más edad como los abuelos utilizar los mensajes como una herramienta imprescindible cuando hay una separación de ciudad o de país.
En general estos programas son una herramienta útil y práctica que ofrece muchas ventajas, pero también hay que ir con cuidado con algunos aspectos de los mismos.
La generación actual de adolescentes está estrechamente ligada a la tecnología de una forma completamente natural: su capacidad de “sorpresa tecnológica” es poca, ya que los móviles, ordenadores de sobremesa y portátiles, consolas de videojuegos, etc... son parte de su día a día prácticamente desde que nacieron. Las nuevas tecnologías son vistas con la misma normalidad que se observa un televisor o un frigorífico. Dentro de esa tecnología “habitual”, los videojuegos son sencillamente un elemento más, pero especialmente importante en el mundo juvenil.
Los adolescentes utilizan la tecnología como un medio social, como otro espacio en el que interactuar con los demás, y los videojuegos son un claro exponente de esto. Desde el momento en que Internet ha posibilitado las partidas multijugador (entre muchas personas), una actividad que históricamente era individual y autónoma se convierte en una acción colectiva y compartida.
Este código (siglas de Pan European Game Information) es una norma de seguridad europea que sirve para que los padres tengamos datos fiables acerca de a qué edades van destinados estos juegos y cuáles son las razones. Esto es importante porque ofrece flexibilidad a los padres, que pueden ser más estrictos en unos temas que en otros en función de su sistema de valores.
Por ejemplo, unos padres serán más tolerantes con los temas eróticos y otros lo serán con la violencia. El código PEGI nos dice la edad y la razón por la que se asigna a esa edad. No tiene en cuenta el nivel de dificultad del juego o si los gráficos son bonitos o feos, porque solo contiene criterios de seguridad para nuestros hijos.
Existe una amplia clasificación de los distintos tipos de jugadores (gamers en su argot), pero una que suele encontrarse con frecuencia en los distintos foros es la siguiente
Según las habilidades que fomentan y estimulan, los videojuegos pueden dividirse en tres grandes grupos: impulsivos, reflexivos e imaginativos. Muchos juegos combinan estas tres tipologías, logrando así experiencias más ricas y variadas.
También pueden clasificarse los juegos en función de su género, el cual viene definido por su sistema de juego más que por su temática.
P2P (Peer to Peer) significa de colega a colega, y son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada.
El asunto tiene su historia, ya que desde que nació Internet surgieron formas de compartir archivos entre usuarios. El caso más célebre es el de Napster, el primer programa de descargas en convertirse en polémico, ya que con 24 millones de usuarios, era pionero en esto de las redes P2P
Para responder a la pregunta anterior, debemos echar un vistazo a la Ley de Propiedad Intelectual, en cuyo artículo 31 se habla del derecho a la copia privada, es decir, el derecho a hacer copias privadas de cualquier obra (cinematográfica, musical, literaria, etc.) sin permiso del autor siempre que no exista ánimo de lucro y la copia se realice a través de una copia legal, es decir, que hayamos comprado normalmente.
Para compensar a los autores por estas prácticas el Estado introdujo el pago de un canon compensatorio que ha estado vigente hasta el año 2011, asociado a los soportes de grabación y reproducción más habituales (CD, DVD, reproductores MP3, cámaras fotográficas y fotocopiadoras, teléfonos móviles, entre otros), y asigna a ciertas sociedades la gestión de estos importes (como es el caso de SGAE y CEDRO).
En la actualidad abogados como David Bravo, especializado en derecho informático, demuestra la legalidad de las redes P2P. En su publicación “Copia este Libro” (con licencia de libre distribución Creative Commons), explica cómo se está creando una “moral artificial y una cultura del miedo” en torno a las redes P2P, tal y como son vistas en los medios de comunicación y en la política.
La realidad es que solo son herramientas de transmisión de datos y es su buen o mal uso lo que estaría penado. Nosotros como padres tenemos responsabilidad económica y la responsabilidad legal, como representantes de nuestros hijos menores de edad, por lo que debemos enseñarles cuáles son los contenidos que podemos descargar libre y legalmente, diferenciando el derecho a realizar copia legal de una obra que hemos adquirido del acto de descargar y distribuir obras y programas informáticos de los que no poseamos una versión que hayamos adquirido.
El concepto “piratería” está relacionado con la venta ilegal e intencionada de obras protegidas por derechos de autor (lo que solemos asociar al famoso término “top manta”), y no tiene nada que ver con el uso privado y personal que tus hijos pueden hacer bajando un contenido legal en su ordenador (una película o un eBook con licencia Creative Commons, un programa de código libre...
En cualquier caso, y si te asaltan dudas sobre el contenido que estás descargando, hay una alternativa al software privativo y las obras artísticas que llegan a nosotros a través de canales sospechosos y sin ser copias legales: el software libre y los recursos con licencias Creative Commons.
La mayor parte de la cultura está libre de derechos porque es de dominio público. Muchos de los nuevos creadores se acogen al copyleft, que permite la difusión gratuita de la obra, y otros se acogen al copyright, lo que normalmente exige un pago por el trabajo de esas personas, y esos derechos patrimoniales deben ser respetados, incluso por nuestros hijos.
Las redes P2P pueden ser la mejor puerta al mundo para compartir la cultura en todas sus formas digitales: documentos, apuntes de clase, exámenes, tutoriales de aprendizaje, programas y sistemas operativos de distribución gratuita, como Linux o Guadalinex, absolutamente recomendables.
El uso de redes de intercambio de archivos está muy extendido entre los adolescentes, y utilizarlas forma parte de sus rutinas diarias para obtener archivos de todo tipo en Internet en sus ratos de ocio.
Hay un modo de descarga de contenidos en red que es cada día más frecuente: los servicios gratuitos de alojamiento de archivos financiados por publicidad, o directamente de pago.
Este método no sería posible sin los sistemas de almacenamiento de datos tan gigantescos que existen a día de hoy. Es algo absolutamente legal y positivo. Sin embargo, no siempre se hace un uso positivo de algunos de ellos. Este sistema consiste en subir archivos a través del navegador a un servidor.
Cualquier persona puede tener un disco duro virtual al que subir sus datos y mantenerlos asegurados, lo cual es algo magnífico. Existen cientos de páginas web que permiten almacenar archivos: bien de manera gratuita, o bien mediante cuota mensual con un servicio muy completo. Reciben el nombre de “servicios de alojamiento en la nube”. Son muchos los servicios de almacenamiento de archivos online, como son Dropbox, Mega, Google Drive, Mediafire, Gigasize...
Con estas herramientas se puede agilizar muchísimo el trabajo en la red y evitar la pérdida de información en unidades físicas de almacenamiento (pen drives, discos duros, DVD...). Pero también permiten que un usuario pueda descargarse en poco tiempo, todas las temporadas de su serie favorita sin tener que recurrir ni tan siquiera a un sistema de intercambio de archivos P2P como eMule o Ares.
En esta nueva era de la informática los programas y archivos se han deslocalizado: el territorio virtual está formado por todo aquel software y aplicaciones que funcionan desde la nube, online, por lo que un usuario puede ver películas, escuchar música, subir fotos y videos, gestionar documentos, leer el correo electrónico… sin necesidad de instalar nada. Y esto es absolutamente positivo, pese a la presencia de la piratería en Internet.
Si acaso, cabe preguntarse qué trascendencia tendrá el hecho de que, posiblemente en el futuro, todos tengamos la totalidad de nuestros archivos digitales en la nube. Tal vez este tipo de sistemas sean el futuro: un medio en el que todos nuestros dispositivos, los de padres, profesores y alumnos se unirán gestionados a través de la web como un todo. Porque, como sabemos, el todo es más que la suma de las partes.
Software libre (Open Source en inglés o “fuente abierta” en su traducción literal) es una modalidad de licencia en la que el programa puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Es decir, un desarrollador o un mecenas asume los gastos de creación del programa, y a continuación lo entrega al mundo para su disfrute.
Normalmente el desembolso de la compra es realizado por Administraciones, como la Junta de Andalucía con su sistema operativo gratuito Guadalinex, o por filántropos multimillonarios como es el caso del empresario sudafricano Mark Shuttleworth y el sistema operativo Ubuntu.
El desarrollo de software libre puede parecer algo minoritario y altruista, pero hay empresas que se dedican a ello como modo de subsistencia. La corriente del software libre se plantea como una alternativa imparable al mundo del software privativo, y en la mayoría de situaciones encontraremos soluciones muy interesantes para satisfacer las necesidades de nuestros hijos como usuarios, y también las nuestras. Si funcionan igual o mejor y son gratuitos, ¿por qué no usarlos? El que no se utilicen más es solo cuestión de desconocimiento.
Hay numerosos portales y comunidades con información y aplicaciones de software libre, así como recursos de ayuda y asistencia para que nuestros hijos puedan sacar todo el potencial a estas aplicaciones.
Dentro del software libre hay varios tipos de licencias, aunque en realidad todas funcionan bajo un mismo principio general: la descarga y el uso personal es absolutamente gratuito y legal. Podemos transmitir a nuestros hijos la validez del software libre como una alternativa viable para sus necesidades, y decirles que con el paso del tiempo será cada vez más completo gracias al esfuerzo en conjunto de la sociedad.
Una de las herramientas que más utilizamos en nuestro uso de la tecnología es Google, que es gratuito aunque gana ingentes cantidades de dinero, en este caso gracias a la poca cantidad de anuncios pagados pero que se ven miles de millones de veces.
En el software libre normalmente no nos encontramos ni anuncios. Es gratis porque hay gente buena y generosa que comparte sus conocimientos y su esfuerzo para el bien común, y ese es un valor a transmitir a nuestros hijos.
Existen políticas activas tanto a nivel nacional como autonómico que favorecen el desarrollo de software libre con el objetivo de fomentar y desarrollar la llamada “Sociedad de la Información”, siendo Andalucía la comunidad que más ha impulsado el software libre dentro y fuera del sector público.
Marco legislativo del software libre
El 12 de diciembre de 2006, el Congreso español aprobó una proposición que instaba al Gobierno a favorecer la industria y el desarrollo del software libre. A través de esta medida se promueve desde el Poder Ejecutivo el desarrollo de aplicaciones que en la actualidad solo existen como software privativo.
Desde esa fecha, se han impulsado nuevos proyectos en relación a esto: como CENATIC, que es una fundación pública estatal, el único proyecto estratégico del Gobierno de España para la promoción del software de fuentes abiertas en todos los ámbitos de la sociedad.
Está a su vez, dentro del proyecto Red.es, que tiene el objetivo de fomentar y desarrollar la llamada “Sociedad de la Información” en España de acuerdo a las iniciativas del Plan Avanza y el Plan Avanza 2. Dichos planes fueron diseñados por el Gobierno Central para poner a España en una situación de preferencia dentro de la Sociedad de la Información y del Conocimiento, para mejorar su productividad económica y el bienestar de todos los ciudadanos españoles.
Andalucía es la comunidad que más ha impulsado el software libre dentro y fuera del sector público.
Se está configurando una tendencia latente hacia la liberalización del sector informático, como ya sucedió con la propia red de redes, Internet, cuando se liberó de las pocas manos en las que caía.
De esta manera debemos enseñar a nuestros hijos que es innecesario piratear cosas que existen gratis y en muchos casos son mejores. Por ejemplo, el genial programa Photoshop, de la empresa Adobe, es un programa caro que ofrece un servicio profesional y una calidad increíble, pero no conocemos a ningún usuario amateur que utilice todas sus posibilidades.
Existen numerosas alternativas gratuitas, cuyo mayor exponente es Gimp. Muy pronto tendremos herramientas de la calidad de Photoshop, pero creadas para su libre difusión.
Algunos sistemas operativos libres basados en los sistemas de GNU y Linux que nuestros hijos pueden usar en sus ordenadores personales son Ubuntu, Debian o Guadalinex, que es el sistema operativo desarrollado por la Junta de Andalucía y que propone una versión muy potente pero de sencillo manejo de un sistema operativo libre.
Además, un efecto secundario de instalar un sistema basado en Linux en tu ordenador es que resulta más estable, consume menos recursos y, a la larga, es mucho más seguro porque las aplicaciones maliciosas normalmente han sido diseñadas para sistemas operativos más convencionales, como Windows.
En la guerra de los programas de pago frente a los gratuitos los primeros están perdiendo todas las batallas, y no solo en el ámbito de los navegadores. Hasta hace unos años, la mayoría de los usuarios utilizaban Internet Explorer, que utiliza un software privativo.
Ahora, casi todo el mundo utiliza ya Chrome, desarrollado por Google, o Firefox, un navegador creado por la Fundación Mozilla y mejorado por programadores de todo el mundo que busca “mantener la posibilidad elección y la innovación en Internet”.
Además, estos dos últimos tienen un catálogo de aplicaciones para el control parental mucho mayor que las opciones ofrecidas por el Internet Explorer. Respecto al resto de contenido que interesa a tus hijos (música, juegos, películas y demás ocio en estado puro), hay muchas obras que no se rigen por los derechos de autor convencionales (el copyright), sino que están amparadas bajo las licencias Creative Commons, que en español no quiere decir otra cosa que “bienes creativos comunes”.
Estos recursos se pueden copiar y distribuir libremente, siempre que no se entreguen por medio de una venta (han de ser siempre de intercambio libre), no se alteren en su contenido y su autor sea siempre citado.
El teléfono móvil es probablemente el elemento tecnológico más usado por los adolescentes hoy en día. Los actuales smartphones son mucho más que un simple teléfono para llamar y recibir llamadas, son ordenadores en toda regla con un potencial casi ilimitado.
Es un instrumento de comunicación muy poderoso y además toda una seña de identidad. La popularidad de los móviles ha hecho que los adolescentes lo incorporen a su atuendo personal como una prenda de vestir más, preocupándose por su estética: lo “tunean” poniéndole carcasas de colores, compitiendo por tener el modelo más actual y usándolo como un complemento personal.El coste de un teléfono móvil es aún elevado para los adolescentes, pero le sacan rendimiento, ya que lo utilizan para muchísimas cosas ignorando en muchos casos la función más típica de un teléfono: hacer llamadas telefónicas. La mayor parte de ellos se comunica por medio de servicios de mensajería instantánea que han desbancado a los SMS como forma de comunicarse mediante mensajes de texto.
Eso sí, aunque ya no hace falta economizar en el lenguaje debido a que los textos de la mensajería instantánea prácticamente no tienen límite de extensión, aún se sigue utilizando el llamado “lenguaje SMS”, que no es sino una versión abreviada del lenguaje normal para poder decir más cosas en menos espacio por medio de la supresión de todas las letras que puedan sobreentenderse, e incluso jugando con el doble valor de algunas letras y signos de puntuación como símbolos matemáticos (por ejemplo escribir “xfa” en lugar de “por favor” o “dnd” en lugar de “donde”).
Es muy positivo que los adolescentes aprendan a expresarse desarrollando sus propios recursos, y el “lenguaje SMS” es un buen ejemplo de ello que les será muy útil, además, el día de mañana para tomar apuntes.
Sin embargo no pueden saber expresarse de maravilla mediante esta jerga y no saber escribir correctamente con bolígrafo y papel. Las competencias digitales no deben ir nunca separadas de las analógicas.
Los móviles actuales también incorporan muchas otras funciones: posibilidad de navegar por Internet (con portales diseñados para móviles, contenidos descargables, mensajería instantánea e incluso canales de televisión), Bluetooth (un sistema que permite comunicación entre dos aparatos electrónicos sin ningún tipo de cable), cámara de fotos, cámara de vídeo, juegos, GPS (sistema de localización vía satélite), MP3… y cientos de aplicaciones que pueden convertir su smartphone es dispositivos tan variopintos como un recetario de cocina o un aparato que mide las pulsaciones por minuto del corazón.
Una de las enseñanzas que pocas veces proporcionamos a nuestros hijos adolescentes es a consumir, por lo que son consumidores poco responsables y con poco criterio. Por este motivo las empresas, y sobre todo las de telecomunicaciones, lanzan sobre ellos dentelladas de lobo.
Es muy importante enseñarles acerca de las estafas y abusos que estas y otras compañías suelen practicar con los clientes, ya que si les engañan con mensajes que conllevan tarifas ocultas y precios de abuso, son ellos quienes en principio deben asumir las consecuencias de las equivocaciones que han cometido con las elecciones que han hecho.
Sería un error por nuestra parte asumir todas las consecuencias de los errores de nuestros hijos, porque llegará un momento en que no podremos protegerles de los errores que cometan en la vida.
Por ejemplo, si nuestros hijos tienen un límite de gasto mensual establecido y en una semana se lo han gastado todo porque han estado muy ilusionados enviando SMS muy caros con votaciones a algún programa de televisión o participando en algún concurso, no sería responsable por nuestra parte el reponerles el crédito, y mucho menos si les hemos advertido de que siempre deben asegurarse de los costes de los mensajes que envían a números extraños. Al final de esta guía indicamos algunos recursos que pueden ser de utilidad para prevenir estafas a través de las TIC.En la actualidad están muy activas las estafas con los mensajes Premium: con cualquier excusa (un mensaje, un vídeo, una supuesta participación en un concurso…), te invitan a introducir tu número de teléfono o a pinchar en algún enlace para poder beneficiarte de algún contenido, pero sin mostrar claramente la letra pequeña en la que se indica que se te van a enviar mensajes a tu teléfono por los cuales vas a tener que pagar.
La Policía Nacional recomienda hacer uso del sentido común y la desconfianza racional ante ofertas increíblemente buenas, mensajes de fuentes desconocidas, o los diversos chollos que se ofrecen. Lo mejor es investigar en la red para comparar y descubrir posibles trampas.
Los adolescentes e incluso los niños de hoy tienen teléfono móvil no sólo por moda, sino también en una gran parte por los cambios sociales que suponen los nuevos modelos de familia, a veces monoparentales, pero siempre carentes del tiempo necesario para sus hijos. Un modo de estar vinculados a ellos es mediante la telefonía móvil, la cual es un recurso de emergencia o de control más que para largas conversaciones.
Algunas precauciones
Como cualquier aparato tecnológico, un teléfono móvil no es algo negativo ni pernicioso para los adolescentes, sino que es un elemento más de comunicación muy útil en caso de tener que localizarlos con urgencia, aparte de otros servicios bastante provechosos que pueden ofrecer a través de las muy numerosas aplicaciones que existen tanto gratuitas como de pago.
Pero debemos tener presentes las siguientes recomendaciones para un uso correcto y responsable:
Facturas desorbitadas. Llamar por teléfono, mandar SMS, el tráfico de datos o descargar servicios por el móvil es algo que cuesta dinero, en ocasiones con tarifas muy altas. Se puede optar porque el o la adolescente tenga un teléfono de tarjeta prepago (funciona por medio de recargas de dinero) o un teléfono de contrato (se pasa una factura mensual) con control de gasto.
En ambas opciones tendrá que controlar el gasto de móvil que hace y le permitirá aprender a autorregularse. Con los teléfonos de tarjeta, una vez que termina el saldo no hay nada más que hacer hasta que no se recargue de nuevo, y con los de contrato con gasto limitado se avisa al titular cuando se acerca al límite establecido.
Como medida preventiva para evitar estafas como la de los SMS Premium, podemos contactar con nuestra operadora de telecomunicaciones para solicitarle que bloquee el servicio de SMS Premium.
Estafas. Hay que ser muy consciente de qué se descarga, igual que se es consciente de qué se compra. Muchas veces algo tan aparentemente sencillo como participar en un concurso o pretender descargar un juego puede esconder una estafa. Basta con que facilites tu teléfono, que veas un vídeo, que visites una página web… para que, por medio de mensajes que pagas tanto por recibirlos como por enviarlos, se acabe generando una abultada factura.
Es necesario leer bien las condiciones de cada servicio que se adquiere por teléfono. Muchas empresas de telefonía están al límite de la ley, y ni nosotros ni nuestros hijos nos hemos acostumbrado todavía a estas empresas. Si no hay certeza sobre la seriedad de la oferta, se pueden buscar referencias en Internet antes de usar cualquiera de estos servicios.
Mal uso de los servicios multimedia. Tener una cámara de fotos o de vídeo no nos da derecho a usarla pasando por encima de los demás. Hay gente que no quiere ser fotografiada ni grabada, y eso es algo que hay que respetar. Es importante educar y concienciar para el buen uso de las cámaras de los móviles, algo que debe ser un elemento de diversión y de creatividad, y no de daño a otros.
También es importante tener cuidado con las fotos que nos hacemos a nosotros mismos: tienen que estar guardadas en un lugar seguro y no hacerlas públicas ni enviárselas a desconocidos, ya que no sabemos qué uso pueden hacer de ellas. En general aplicar las indicaciones que dimos sobre el uso de imágenes en el apartado sobre las redes sociales.
Intimidad. Dar un número de teléfono móvil es dar un dato muy importante sobre nosotros mismos y no es algo que deba hacerse a la ligera: igual que no damos nuestra dirección ni dejamos entrar en nuestra casa a alguien que no conocemos, no debemos tampoco dar nuestro número de móvil al primero que nos lo pide.
Bluetooth. El Bluetooth es una funcionalidad presente en muchos dispositivos actuales que permite intercambiar archivos de forma gratuita sin ningún tipo de cable conector entre dos teléfonos que se encuentren cerca el uno del otro. Lo normal es que sea una función que se activa solo para una transmisión concreta, y que una vez realizada se vuelve a desactivar porque consume mucha batería.
Pero a veces se deja encendido por error o desconocimiento y el aparato queda expuesto con un canal de entrada que cualquiera puede detectar, si lo intenta, con su propio teléfono.
No hace falta conocer ningún número: existe una función para detectar todos los dispositivos con Bluetooth activado que se encuentren dentro del radio de recepción, y ya hay quien está empezando a realizar un uso malintencionado de ello, por ejemplo enviando mensajes anónimos en sitios concurridos para molestar o intentar establecer contacto.
Sin embargo, esto no debe causar ninguna alarma: el emisor detectará el teléfono, pero no podrá saber quién es su dueño o dueña. La única precaución que debemos tomar al respecto es procurar desactivar esa función cuando no la necesitemos, o simplemente no aceptar mensajes o archivos no deseados, especialmente cuando no estemos seguros de quién nos los envía.En los últimos años han venido proliferando unos dispositivos muy parecidos a los smartphones pero con pantallas notablemente más grandes. Son las llamadas tablets, dispositivos similares en todas las características a los teléfonos móviles inteligentes pero que no pueden hacer ni recibir llamadas mediante operadoras de telefonía, aunque sí pueden utilizar programas de mensajería instantánea, VoIP o videoconferencia si están conectadas a Internet.
Las tablets permiten, por el tamaño de la pantalla, servir de dispositivos en los que visualizar contenidos como textos, vídeos, gráficos... y están siendo utilizadas en numerosos centros educativos como medio de conexión ente los materiales didácticos de los docentes y los alumnos En estos centros, el profesor da acceso a los alumnos de su clase a los contenidos de su asignatura que se encuentran almacenados en alguna plataforma virtual.
Estos contenidos ya no tienen la forma de los clásicos libros de texto, con dibujos o fotografías, sino que pueden incluir vídeos explicativos, esquemas en tres dimensiones, archivos de audio… y todos estos recursos son fácilmente accesibles por el alumno a través de las tablets, las cuales se convierten así en una gran herramienta que facilita el aprendizaje.
No hay que perder de vista que, además de todo el potencial que tienen como herramienta educativa, las tablets utilizan los mismos programas que los smartphones, por lo que también pueden utilizarse para navegar por Internet, utilizar programas de mensajería instantánea, jugar… siendo un ordenador en toda regla. Por ello, ante ellas tendremos exactamente la misma actitud que si de un móvil se tratase y velaremos por que el uso que se le da en cada momento sea adecuado, responsable y prudente.
Asegúrate de usar contraseñas seguras. Sigue estos consejos:
No utilices nombres, ni de personajes de ficción (Tampoco utilices otros datos como matrículas, teléfonos, DNI, etc.)
Crea contraseñas únicas para cada sitio: Hay herramientas que te ayudarán a gestionar esta información.
Es imprescindible que las contraseñas de las redes sociales sean únicas. Ej. Si te das de alta en una web menor en la que trabaja un indeseable, éste podría acceder a tu contraseña y a tu correo y con ello a todas tus contraseñas o cuentas (con la opción de ¿Olvidó su contraseña?)
Mezcla caracteres como -·$%/&) con mayúsculas y minúsculas
Cambia tu contraseña con frecuencia
No reveles tus contraseñas a nadie
Comparte su información sólo con aquellas personas que conoces lo suficiente. Se tiende a seguir a quien te sigue y a aceptar solicitudes de amistad de desconocidos. Mucha atención si tienes hijos, pues cuanto menor es la edad, mayor es esta tendencia. A ciertas edades todos quieren presumir de un gran número de amigos en la red.
Utiliza https:// en tu Facebook / Twitter / LinkedIn y no http://. En muchas ocasiones alguien podrían estar “escuchando” la información que se transmite desde nuestro ordenador, por ejemplo el trafico Wifi. Hay muchas aplicaciones y foros en Internet que permiten que un “micro hacker de pacotilla”, se haga con nuestras contraseñas. La comunicación https:// viaja encriptada y es más difícil de descifrar y mucho más segura para las redes sociales.
Cuando utilices un ordenador que no sea tuyo, ya sea en un ciber café o en tu trabajo, asegúrate de:
Cerrar la sesión cuando termines de usarlo
No permitas que el navegador recuerde las contraseñas
Limitar la información sobre tu cónyuge e hijos
Cuando quieras utilizar una aplicación de Facebook está, de forma automática, te solicita que autorices su ingreso a tu perfil, con la condición que le permitamos realizar ciertas funciones, como por ejemplo publicar en tu muro, enviarte mensajes, tener acceso a tu lista de amigos, etc.
No tienes la posibilidad de decidir qué función quieres autorizar y cuál no, es todo o nada. Sin embargo, gracias a FBSecure, una extensión para los navegadores Chrome y Mozilla Firefox puedes elegir de forma individual que función puede realizar la aplicación y cual no.
Este es un consejo muy obvio, pero sigo conociendo a personas que les atacan virus informáticos que “ya se conocen“. Mantén actualizada la base de datos de tu antivirus, para que nadie te de ningún susto, porque proliferan con mucha facilidad.
El Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Vigila siempre la dirección que aparece en los enlaces.
Frases como, “Cenando en Paris a orillas del Sena” informan a los ladrones de que tu casa está vacía y, por lo tanto, que es el momento perfecto para “ir a hacer de las suyas”
Para aprender cómo compartir sólo lo que quieres con quienes tú quieres:
En Facebook utiliza la Guía de privacidad de Facebook o la guía de seguridad para las familias
En Twitter echa un vistazo a la guía de privacidad de Twitter.
Para mantener a salvo a los menores en las redes sociales:
Es necesario que los padres aprendan a utilizar el ordenador. De este modo y hasta cierta edad, se conectan con ellos y el niño aprende a disfrutar de Internet junto a sus padres; además conocer el ordenador ayuda a los padres a distinguir qué software utiliza y qué páginas visita el menor más fácilmente.
Fomentar el diálogo sobre hábitos de navegación y sus riesgos. Es importante que el menor sienta que cuando le suceda algo extraño para él o que le incomode pueda decírselo a sus padres sin sentirse culpable. Además les ayudaremos a mantener un espíritu crítico sobre la información que aparece en la red y les explicaremos que no todas las Páginas Web tienen la misma credibilidad.
Acordar unas normas de uso claras. Es particularmente bueno que los niños tengan reglas claras sobre lo que pueden o no hacer y conocer sus consecuencias, especialmente respecto al tiempo de uso (de día y no de noche, controlar su uso entre semana), de esta manera el niño sabrá a priori a lo que atenerse.
Es una buena ayuda utilizar filtros de control de acceso a la red. Así evitará que acceda a paginas de contenido inapropiado (adulto, violento, xenófobo, etc.). En el mercado existen soluciones gratuitas y muchos proveedores ofrecen soluciones de este tipo.
Es necesario colocar el ordenador en una zona de uso común. Facilitará la supervisión tanto del tiempo de uso (para controlar la ciberadicción) como el control de situaciones que puedan incomodarle, como por ejemplo, para evitar el ciberacoso cuando utilizan la webcam.
Enseñarles en qué consiste la privacidad. Explicarles que los datos personales son información sensible y que puede ser utilizada en su contra con ejemplos de la vida cotidiana, como puede ser, por ejemplo, que ellos nunca darían las llaves de casa a un desconocido o ejemplos similares.
Explicarles que en la red también hay que respetar a los demás. Que entiendan que detrás de un apodo, hay personas y que también hay que ser cortés y educado con ellas.
Por desgracia, no puedes garantizar al 100% la seguridad en las redes sociales aunque adoptes estas medidas, pero si reducirás los riesgos muchísimo.
https://ignaciosantiago.com/consejos-seguridad-redes-sociales/
El uso generalizado de las redes sociales entraña algunos riesgos que, siguiendo recomendaciones básicas, se pueden evitar. Como cualquier comunidad frecuentada por miles de usuarios (o, como sucede a veces con las redes sociales, por millones), se deben conocer los mecanismos de control y de seguridad para poder utilizarlos con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.
Un chat es un servicio de mensajería instantánea que permite comunicarse a dos o más personas de forma inmediata y mantener una conversación por escrito en tiempo real. Los usuarios comparten un programa común a través de Internet en el cual se escribe lo que se desea en una pequeña consola de texto.
Una vez enviado ese texto, el receptor lo lee de inmediato y se crea una conversación. Es el equivalente a cuando manteníamos conversaciones con nuestros compañeros de clase pasándonos notitas a escondidas. Al final quedaba un trozo de papel muy arrugado con una conversación en ella. Igualmente en un chat quedará registrada toda nuestra conversación con esa o esas personas.
Como ya hemos comentado, actualmente su uso ha decrecido considerablemente desplazados por los programas de mensajería instantánea de los smartphones, pero siguen existiendo y siendo utilizados por nuestros hijos adolescentes. Permiten mantener conversaciones escritas tanto con personas que conocemos como con otras desconocidas si accedemos a una sala sobre una temática concreta, pero en la que no sabemos quién hay.
Muchos de ellos permiten el intercambio de archivos y establecer videoconferencias a través de webcam. Al final de la guía daremos algunas indicaciones de seguridad generales, entre las cuales incluimos consejos para un correcto uso de una webcam.
Como ya hemos comentado, actualmente su uso ha decrecido considerablemente desplazados por los programas de mensajería instantánea de los smartphones, pero siguen existiendo y siendo utilizados por nuestros hijos adolescentes.
Permiten mantener conversaciones escritas tanto con personas que conocemos como con otras desconocidas si accedemos a una sala sobre una temática concreta, pero en la que no sabemos quién hay.
Muchos de ellos permiten el intercambio de archivos y establecer videoconferencias a través de webcam. Al final de la guía daremos algunas indicaciones de seguridad generales, entre las cuales incluimos consejos para un correcto uso de una webcam.
Las comunicaciones a través de las TIC en cualquiera de las formas que hemos mencionado son hoy día un elemento tan común en la vida de los adolescentes como pueden serlo el teléfono o incluso la comunicación en persona.
Es frecuente ver incluso a personas de más edad como los abuelos utilizar los mensajes como una herramienta imprescindible cuando hay una separación de ciudad o de país.
En general estos programas son una herramienta útil y práctica que ofrece muchas ventajas, pero también hay que ir con cuidado con algunos aspectos de los mismos.
La generación actual de adolescentes está estrechamente ligada a la tecnología de una forma completamente natural: su capacidad de “sorpresa tecnológica” es poca, ya que los móviles, ordenadores de sobremesa y portátiles, consolas de videojuegos, etc... son parte de su día a día prácticamente desde que nacieron. Las nuevas tecnologías son vistas con la misma normalidad que se observa un televisor o un frigorífico. Dentro de esa tecnología “habitual”, los videojuegos son sencillamente un elemento más, pero especialmente importante en el mundo juvenil.
Los adolescentes utilizan la tecnología como un medio social, como otro espacio en el que interactuar con los demás, y los videojuegos son un claro exponente de esto. Desde el momento en que Internet ha posibilitado las partidas multijugador (entre muchas personas), una actividad que históricamente era individual y autónoma se convierte en una acción colectiva y compartida.
Este código (siglas de Pan European Game Information) es una norma de seguridad europea que sirve para que los padres tengamos datos fiables acerca de a qué edades van destinados estos juegos y cuáles son las razones. Esto es importante porque ofrece flexibilidad a los padres, que pueden ser más estrictos en unos temas que en otros en función de su sistema de valores.
Por ejemplo, unos padres serán más tolerantes con los temas eróticos y otros lo serán con la violencia. El código PEGI nos dice la edad y la razón por la que se asigna a esa edad. No tiene en cuenta el nivel de dificultad del juego o si los gráficos son bonitos o feos, porque solo contiene criterios de seguridad para nuestros hijos.
Existe una amplia clasificación de los distintos tipos de jugadores (gamers en su argot), pero una que suele encontrarse con frecuencia en los distintos foros es la siguiente
Según las habilidades que fomentan y estimulan, los videojuegos pueden dividirse en tres grandes grupos: impulsivos, reflexivos e imaginativos. Muchos juegos combinan estas tres tipologías, logrando así experiencias más ricas y variadas.
También pueden clasificarse los juegos en función de su género, el cual viene definido por su sistema de juego más que por su temática.
P2P (Peer to Peer) significa de colega a colega, y son aquellos programas que permiten a los usuarios de Internet conectarse entre sí y compartir archivos que están en sus ordenadores. Ejemplos de esta tecnología pueden ser programas como eMule, Soulseek o BitTorrent, en la generación más avanzada.
El asunto tiene su historia, ya que desde que nació Internet surgieron formas de compartir archivos entre usuarios. El caso más célebre es el de Napster, el primer programa de descargas en convertirse en polémico, ya que con 24 millones de usuarios, era pionero en esto de las redes P2P
Para responder a la pregunta anterior, debemos echar un vistazo a la Ley de Propiedad Intelectual, en cuyo artículo 31 se habla del derecho a la copia privada, es decir, el derecho a hacer copias privadas de cualquier obra (cinematográfica, musical, literaria, etc.) sin permiso del autor siempre que no exista ánimo de lucro y la copia se realice a través de una copia legal, es decir, que hayamos comprado normalmente.
Para compensar a los autores por estas prácticas el Estado introdujo el pago de un canon compensatorio que ha estado vigente hasta el año 2011, asociado a los soportes de grabación y reproducción más habituales (CD, DVD, reproductores MP3, cámaras fotográficas y fotocopiadoras, teléfonos móviles, entre otros), y asigna a ciertas sociedades la gestión de estos importes (como es el caso de SGAE y CEDRO).
En la actualidad abogados como David Bravo, especializado en derecho informático, demuestra la legalidad de las redes P2P. En su publicación “Copia este Libro” (con licencia de libre distribución Creative Commons), explica cómo se está creando una “moral artificial y una cultura del miedo” en torno a las redes P2P, tal y como son vistas en los medios de comunicación y en la política.
La realidad es que solo son herramientas de transmisión de datos y es su buen o mal uso lo que estaría penado. Nosotros como padres tenemos responsabilidad económica y la responsabilidad legal, como representantes de nuestros hijos menores de edad, por lo que debemos enseñarles cuáles son los contenidos que podemos descargar libre y legalmente, diferenciando el derecho a realizar copia legal de una obra que hemos adquirido del acto de descargar y distribuir obras y programas informáticos de los que no poseamos una versión que hayamos adquirido.
El concepto “piratería” está relacionado con la venta ilegal e intencionada de obras protegidas por derechos de autor (lo que solemos asociar al famoso término “top manta”), y no tiene nada que ver con el uso privado y personal que tus hijos pueden hacer bajando un contenido legal en su ordenador (una película o un eBook con licencia Creative Commons, un programa de código libre...
En cualquier caso, y si te asaltan dudas sobre el contenido que estás descargando, hay una alternativa al software privativo y las obras artísticas que llegan a nosotros a través de canales sospechosos y sin ser copias legales: el software libre y los recursos con licencias Creative Commons.
La mayor parte de la cultura está libre de derechos porque es de dominio público. Muchos de los nuevos creadores se acogen al copyleft, que permite la difusión gratuita de la obra, y otros se acogen al copyright, lo que normalmente exige un pago por el trabajo de esas personas, y esos derechos patrimoniales deben ser respetados, incluso por nuestros hijos.
Las redes P2P pueden ser la mejor puerta al mundo para compartir la cultura en todas sus formas digitales: documentos, apuntes de clase, exámenes, tutoriales de aprendizaje, programas y sistemas operativos de distribución gratuita, como Linux o Guadalinex, absolutamente recomendables.
El uso de redes de intercambio de archivos está muy extendido entre los adolescentes, y utilizarlas forma parte de sus rutinas diarias para obtener archivos de todo tipo en Internet en sus ratos de ocio.
Hay un modo de descarga de contenidos en red que es cada día más frecuente: los servicios gratuitos de alojamiento de archivos financiados por publicidad, o directamente de pago.
Este método no sería posible sin los sistemas de almacenamiento de datos tan gigantescos que existen a día de hoy. Es algo absolutamente legal y positivo. Sin embargo, no siempre se hace un uso positivo de algunos de ellos. Este sistema consiste en subir archivos a través del navegador a un servidor.
Cualquier persona puede tener un disco duro virtual al que subir sus datos y mantenerlos asegurados, lo cual es algo magnífico. Existen cientos de páginas web que permiten almacenar archivos: bien de manera gratuita, o bien mediante cuota mensual con un servicio muy completo. Reciben el nombre de “servicios de alojamiento en la nube”. Son muchos los servicios de almacenamiento de archivos online, como son Dropbox, Mega, Google Drive, Mediafire, Gigasize...
Con estas herramientas se puede agilizar muchísimo el trabajo en la red y evitar la pérdida de información en unidades físicas de almacenamiento (pen drives, discos duros, DVD...). Pero también permiten que un usuario pueda descargarse en poco tiempo, todas las temporadas de su serie favorita sin tener que recurrir ni tan siquiera a un sistema de intercambio de archivos P2P como eMule o Ares.
En esta nueva era de la informática los programas y archivos se han deslocalizado: el territorio virtual está formado por todo aquel software y aplicaciones que funcionan desde la nube, online, por lo que un usuario puede ver películas, escuchar música, subir fotos y videos, gestionar documentos, leer el correo electrónico… sin necesidad de instalar nada. Y esto es absolutamente positivo, pese a la presencia de la piratería en Internet.
Si acaso, cabe preguntarse qué trascendencia tendrá el hecho de que, posiblemente en el futuro, todos tengamos la totalidad de nuestros archivos digitales en la nube. Tal vez este tipo de sistemas sean el futuro: un medio en el que todos nuestros dispositivos, los de padres, profesores y alumnos se unirán gestionados a través de la web como un todo. Porque, como sabemos, el todo es más que la suma de las partes.
Software libre (Open Source en inglés o “fuente abierta” en su traducción literal) es una modalidad de licencia en la que el programa puede ser usado, copiado, estudiado, modificado y redistribuido libremente. Es decir, un desarrollador o un mecenas asume los gastos de creación del programa, y a continuación lo entrega al mundo para su disfrute.
Normalmente el desembolso de la compra es realizado por Administraciones, como la Junta de Andalucía con su sistema operativo gratuito Guadalinex, o por filántropos multimillonarios como es el caso del empresario sudafricano Mark Shuttleworth y el sistema operativo Ubuntu.
El desarrollo de software libre puede parecer algo minoritario y altruista, pero hay empresas que se dedican a ello como modo de subsistencia. La corriente del software libre se plantea como una alternativa imparable al mundo del software privativo, y en la mayoría de situaciones encontraremos soluciones muy interesantes para satisfacer las necesidades de nuestros hijos como usuarios, y también las nuestras. Si funcionan igual o mejor y son gratuitos, ¿por qué no usarlos? El que no se utilicen más es solo cuestión de desconocimiento.
Hay numerosos portales y comunidades con información y aplicaciones de software libre, así como recursos de ayuda y asistencia para que nuestros hijos puedan sacar todo el potencial a estas aplicaciones.
Dentro del software libre hay varios tipos de licencias, aunque en realidad todas funcionan bajo un mismo principio general: la descarga y el uso personal es absolutamente gratuito y legal. Podemos transmitir a nuestros hijos la validez del software libre como una alternativa viable para sus necesidades, y decirles que con el paso del tiempo será cada vez más completo gracias al esfuerzo en conjunto de la sociedad.
Una de las herramientas que más utilizamos en nuestro uso de la tecnología es Google, que es gratuito aunque gana ingentes cantidades de dinero, en este caso gracias a la poca cantidad de anuncios pagados pero que se ven miles de millones de veces.
En el software libre normalmente no nos encontramos ni anuncios. Es gratis porque hay gente buena y generosa que comparte sus conocimientos y su esfuerzo para el bien común, y ese es un valor a transmitir a nuestros hijos.
Existen políticas activas tanto a nivel nacional como autonómico que favorecen el desarrollo de software libre con el objetivo de fomentar y desarrollar la llamada “Sociedad de la Información”, siendo Andalucía la comunidad que más ha impulsado el software libre dentro y fuera del sector público.
Marco legislativo del software libre
El 12 de diciembre de 2006, el Congreso español aprobó una proposición que instaba al Gobierno a favorecer la industria y el desarrollo del software libre. A través de esta medida se promueve desde el Poder Ejecutivo el desarrollo de aplicaciones que en la actualidad solo existen como software privativo.
Desde esa fecha, se han impulsado nuevos proyectos en relación a esto: como CENATIC, que es una fundación pública estatal, el único proyecto estratégico del Gobierno de España para la promoción del software de fuentes abiertas en todos los ámbitos de la sociedad.
Está a su vez, dentro del proyecto Red.es, que tiene el objetivo de fomentar y desarrollar la llamada “Sociedad de la Información” en España de acuerdo a las iniciativas del Plan Avanza y el Plan Avanza 2. Dichos planes fueron diseñados por el Gobierno Central para poner a España en una situación de preferencia dentro de la Sociedad de la Información y del Conocimiento, para mejorar su productividad económica y el bienestar de todos los ciudadanos españoles.
Andalucía es la comunidad que más ha impulsado el software libre dentro y fuera del sector público.
Se está configurando una tendencia latente hacia la liberalización del sector informático, como ya sucedió con la propia red de redes, Internet, cuando se liberó de las pocas manos en las que caía.
De esta manera debemos enseñar a nuestros hijos que es innecesario piratear cosas que existen gratis y en muchos casos son mejores. Por ejemplo, el genial programa Photoshop, de la empresa Adobe, es un programa caro que ofrece un servicio profesional y una calidad increíble, pero no conocemos a ningún usuario amateur que utilice todas sus posibilidades.
Existen numerosas alternativas gratuitas, cuyo mayor exponente es Gimp. Muy pronto tendremos herramientas de la calidad de Photoshop, pero creadas para su libre difusión.
Algunos sistemas operativos libres basados en los sistemas de GNU y Linux que nuestros hijos pueden usar en sus ordenadores personales son Ubuntu, Debian o Guadalinex, que es el sistema operativo desarrollado por la Junta de Andalucía y que propone una versión muy potente pero de sencillo manejo de un sistema operativo libre.
Además, un efecto secundario de instalar un sistema basado en Linux en tu ordenador es que resulta más estable, consume menos recursos y, a la larga, es mucho más seguro porque las aplicaciones maliciosas normalmente han sido diseñadas para sistemas operativos más convencionales, como Windows.
En la guerra de los programas de pago frente a los gratuitos los primeros están perdiendo todas las batallas, y no solo en el ámbito de los navegadores. Hasta hace unos años, la mayoría de los usuarios utilizaban Internet Explorer, que utiliza un software privativo.
Ahora, casi todo el mundo utiliza ya Chrome, desarrollado por Google, o Firefox, un navegador creado por la Fundación Mozilla y mejorado por programadores de todo el mundo que busca “mantener la posibilidad elección y la innovación en Internet”.
Además, estos dos últimos tienen un catálogo de aplicaciones para el control parental mucho mayor que las opciones ofrecidas por el Internet Explorer. Respecto al resto de contenido que interesa a tus hijos (música, juegos, películas y demás ocio en estado puro), hay muchas obras que no se rigen por los derechos de autor convencionales (el copyright), sino que están amparadas bajo las licencias Creative Commons, que en español no quiere decir otra cosa que “bienes creativos comunes”.
Estos recursos se pueden copiar y distribuir libremente, siempre que no se entreguen por medio de una venta (han de ser siempre de intercambio libre), no se alteren en su contenido y su autor sea siempre citado.
El teléfono móvil es probablemente el elemento tecnológico más usado por los adolescentes hoy en día. Los actuales smartphones son mucho más que un simple teléfono para llamar y recibir llamadas, son ordenadores en toda regla con un potencial casi ilimitado.
Es un instrumento de comunicación muy poderoso y además toda una seña de identidad. La popularidad de los móviles ha hecho que los adolescentes lo incorporen a su atuendo personal como una prenda de vestir más, preocupándose por su estética: lo “tunean” poniéndole carcasas de colores, compitiendo por tener el modelo más actual y usándolo como un complemento personal.El coste de un teléfono móvil es aún elevado para los adolescentes, pero le sacan rendimiento, ya que lo utilizan para muchísimas cosas ignorando en muchos casos la función más típica de un teléfono: hacer llamadas telefónicas. La mayor parte de ellos se comunica por medio de servicios de mensajería instantánea que han desbancado a los SMS como forma de comunicarse mediante mensajes de texto.
Eso sí, aunque ya no hace falta economizar en el lenguaje debido a que los textos de la mensajería instantánea prácticamente no tienen límite de extensión, aún se sigue utilizando el llamado “lenguaje SMS”, que no es sino una versión abreviada del lenguaje normal para poder decir más cosas en menos espacio por medio de la supresión de todas las letras que puedan sobreentenderse, e incluso jugando con el doble valor de algunas letras y signos de puntuación como símbolos matemáticos (por ejemplo escribir “xfa” en lugar de “por favor” o “dnd” en lugar de “donde”).
Es muy positivo que los adolescentes aprendan a expresarse desarrollando sus propios recursos, y el “lenguaje SMS” es un buen ejemplo de ello que les será muy útil, además, el día de mañana para tomar apuntes.
Sin embargo no pueden saber expresarse de maravilla mediante esta jerga y no saber escribir correctamente con bolígrafo y papel. Las competencias digitales no deben ir nunca separadas de las analógicas.
Los móviles actuales también incorporan muchas otras funciones: posibilidad de navegar por Internet (con portales diseñados para móviles, contenidos descargables, mensajería instantánea e incluso canales de televisión), Bluetooth (un sistema que permite comunicación entre dos aparatos electrónicos sin ningún tipo de cable), cámara de fotos, cámara de vídeo, juegos, GPS (sistema de localización vía satélite), MP3… y cientos de aplicaciones que pueden convertir su smartphone es dispositivos tan variopintos como un recetario de cocina o un aparato que mide las pulsaciones por minuto del corazón.
Una de las enseñanzas que pocas veces proporcionamos a nuestros hijos adolescentes es a consumir, por lo que son consumidores poco responsables y con poco criterio. Por este motivo las empresas, y sobre todo las de telecomunicaciones, lanzan sobre ellos dentelladas de lobo.
Es muy importante enseñarles acerca de las estafas y abusos que estas y otras compañías suelen practicar con los clientes, ya que si les engañan con mensajes que conllevan tarifas ocultas y precios de abuso, son ellos quienes en principio deben asumir las consecuencias de las equivocaciones que han cometido con las elecciones que han hecho.
Sería un error por nuestra parte asumir todas las consecuencias de los errores de nuestros hijos, porque llegará un momento en que no podremos protegerles de los errores que cometan en la vida.
Por ejemplo, si nuestros hijos tienen un límite de gasto mensual establecido y en una semana se lo han gastado todo porque han estado muy ilusionados enviando SMS muy caros con votaciones a algún programa de televisión o participando en algún concurso, no sería responsable por nuestra parte el reponerles el crédito, y mucho menos si les hemos advertido de que siempre deben asegurarse de los costes de los mensajes que envían a números extraños. Al final de esta guía indicamos algunos recursos que pueden ser de utilidad para prevenir estafas a través de las TIC.En la actualidad están muy activas las estafas con los mensajes Premium: con cualquier excusa (un mensaje, un vídeo, una supuesta participación en un concurso…), te invitan a introducir tu número de teléfono o a pinchar en algún enlace para poder beneficiarte de algún contenido, pero sin mostrar claramente la letra pequeña en la que se indica que se te van a enviar mensajes a tu teléfono por los cuales vas a tener que pagar.
La Policía Nacional recomienda hacer uso del sentido común y la desconfianza racional ante ofertas increíblemente buenas, mensajes de fuentes desconocidas, o los diversos chollos que se ofrecen. Lo mejor es investigar en la red para comparar y descubrir posibles trampas.
Los adolescentes e incluso los niños de hoy tienen teléfono móvil no sólo por moda, sino también en una gran parte por los cambios sociales que suponen los nuevos modelos de familia, a veces monoparentales, pero siempre carentes del tiempo necesario para sus hijos. Un modo de estar vinculados a ellos es mediante la telefonía móvil, la cual es un recurso de emergencia o de control más que para largas conversaciones.
Algunas precauciones
Como cualquier aparato tecnológico, un teléfono móvil no es algo negativo ni pernicioso para los adolescentes, sino que es un elemento más de comunicación muy útil en caso de tener que localizarlos con urgencia, aparte de otros servicios bastante provechosos que pueden ofrecer a través de las muy numerosas aplicaciones que existen tanto gratuitas como de pago.
Pero debemos tener presentes las siguientes recomendaciones para un uso correcto y responsable:
Facturas desorbitadas. Llamar por teléfono, mandar SMS, el tráfico de datos o descargar servicios por el móvil es algo que cuesta dinero, en ocasiones con tarifas muy altas. Se puede optar porque el o la adolescente tenga un teléfono de tarjeta prepago (funciona por medio de recargas de dinero) o un teléfono de contrato (se pasa una factura mensual) con control de gasto.
En ambas opciones tendrá que controlar el gasto de móvil que hace y le permitirá aprender a autorregularse. Con los teléfonos de tarjeta, una vez que termina el saldo no hay nada más que hacer hasta que no se recargue de nuevo, y con los de contrato con gasto limitado se avisa al titular cuando se acerca al límite establecido.
Como medida preventiva para evitar estafas como la de los SMS Premium, podemos contactar con nuestra operadora de telecomunicaciones para solicitarle que bloquee el servicio de SMS Premium.
Estafas. Hay que ser muy consciente de qué se descarga, igual que se es consciente de qué se compra. Muchas veces algo tan aparentemente sencillo como participar en un concurso o pretender descargar un juego puede esconder una estafa. Basta con que facilites tu teléfono, que veas un vídeo, que visites una página web… para que, por medio de mensajes que pagas tanto por recibirlos como por enviarlos, se acabe generando una abultada factura.
Es necesario leer bien las condiciones de cada servicio que se adquiere por teléfono. Muchas empresas de telefonía están al límite de la ley, y ni nosotros ni nuestros hijos nos hemos acostumbrado todavía a estas empresas. Si no hay certeza sobre la seriedad de la oferta, se pueden buscar referencias en Internet antes de usar cualquiera de estos servicios.
Mal uso de los servicios multimedia. Tener una cámara de fotos o de vídeo no nos da derecho a usarla pasando por encima de los demás. Hay gente que no quiere ser fotografiada ni grabada, y eso es algo que hay que respetar. Es importante educar y concienciar para el buen uso de las cámaras de los móviles, algo que debe ser un elemento de diversión y de creatividad, y no de daño a otros.
También es importante tener cuidado con las fotos que nos hacemos a nosotros mismos: tienen que estar guardadas en un lugar seguro y no hacerlas públicas ni enviárselas a desconocidos, ya que no sabemos qué uso pueden hacer de ellas. En general aplicar las indicaciones que dimos sobre el uso de imágenes en el apartado sobre las redes sociales.
Intimidad. Dar un número de teléfono móvil es dar un dato muy importante sobre nosotros mismos y no es algo que deba hacerse a la ligera: igual que no damos nuestra dirección ni dejamos entrar en nuestra casa a alguien que no conocemos, no debemos tampoco dar nuestro número de móvil al primero que nos lo pide.
Bluetooth. El Bluetooth es una funcionalidad presente en muchos dispositivos actuales que permite intercambiar archivos de forma gratuita sin ningún tipo de cable conector entre dos teléfonos que se encuentren cerca el uno del otro. Lo normal es que sea una función que se activa solo para una transmisión concreta, y que una vez realizada se vuelve a desactivar porque consume mucha batería.
Pero a veces se deja encendido por error o desconocimiento y el aparato queda expuesto con un canal de entrada que cualquiera puede detectar, si lo intenta, con su propio teléfono.
No hace falta conocer ningún número: existe una función para detectar todos los dispositivos con Bluetooth activado que se encuentren dentro del radio de recepción, y ya hay quien está empezando a realizar un uso malintencionado de ello, por ejemplo enviando mensajes anónimos en sitios concurridos para molestar o intentar establecer contacto.
Sin embargo, esto no debe causar ninguna alarma: el emisor detectará el teléfono, pero no podrá saber quién es su dueño o dueña. La única precaución que debemos tomar al respecto es procurar desactivar esa función cuando no la necesitemos, o simplemente no aceptar mensajes o archivos no deseados, especialmente cuando no estemos seguros de quién nos los envía.En los últimos años han venido proliferando unos dispositivos muy parecidos a los smartphones pero con pantallas notablemente más grandes. Son las llamadas tablets, dispositivos similares en todas las características a los teléfonos móviles inteligentes pero que no pueden hacer ni recibir llamadas mediante operadoras de telefonía, aunque sí pueden utilizar programas de mensajería instantánea, VoIP o videoconferencia si están conectadas a Internet.
Las tablets permiten, por el tamaño de la pantalla, servir de dispositivos en los que visualizar contenidos como textos, vídeos, gráficos... y están siendo utilizadas en numerosos centros educativos como medio de conexión ente los materiales didácticos de los docentes y los alumnos En estos centros, el profesor da acceso a los alumnos de su clase a los contenidos de su asignatura que se encuentran almacenados en alguna plataforma virtual.
Estos contenidos ya no tienen la forma de los clásicos libros de texto, con dibujos o fotografías, sino que pueden incluir vídeos explicativos, esquemas en tres dimensiones, archivos de audio… y todos estos recursos son fácilmente accesibles por el alumno a través de las tablets, las cuales se convierten así en una gran herramienta que facilita el aprendizaje.
No hay que perder de vista que, además de todo el potencial que tienen como herramienta educativa, las tablets utilizan los mismos programas que los smartphones, por lo que también pueden utilizarse para navegar por Internet, utilizar programas de mensajería instantánea, jugar… siendo un ordenador en toda regla. Por ello, ante ellas tendremos exactamente la misma actitud que si de un móvil se tratase y velaremos por que el uso que se le da en cada momento sea adecuado, responsable y prudente.
http://www.andaluciaesdigital.es/educarparaproteger/adolescentes/capitulos/perfilestics/adolescentes-y-tablets.html
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6VtiyLVlVdGAL4JVC4m7kAXlg0ZC_CNzj3efx3ZemYhKZf9SS8YM94-zyO3Npf92LQGWnFuuY-2RjoU0sMk5IEmsLL_aKMhcaoqbNNCu5RRLerHTlLH5L8DqATnOQT_W96XKUFhum_5HB/s1600/consejos-bsicos-sobre-redes-sociales-y-mensajera-instantnea-cfie-palencia-1-638.jpg
http://www.marketingneando.es/wp-content/uploads/seguridad-en-redes-sociales-1.jpg
https://ignaciosantiago.com/wp-content/uploads/2012/05/consejos-seguridad-redes-sociales-2.jpg
https://www.youtube.com/watch?v=aD6kdijuU38