jueves, 6 de julio de 2017

Riesgos en la Red

             Riesgos  En La Red
Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.
😯Publicación de datos personales de manera desmedida
Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos. Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica
😒Publicación de datos personales por parte de otra persona
Si bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.
📱Pérdida de la calidad y tiempo dedicado a la familia y los amigos
Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.
😯Potencial exposición al bullying, ciberbullying o matonaje
Aún cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona.

Consejos para evitar correr riesgos en las redes sociales:
  • Piensa antes de publicar. Todo lo que escribas en la red puede permanecer al alcance de otros, aún cuando lo borres: datos, información, ideas, fotografías.
  • Mantén en secreto tu contraseña. No se la digas a nadie. Inventa una que sea difícil de adivinar, pero fácil de recordar. No utilices tu nombre ni tu fecha de nacimiento.
  • Cuida tu imagen y la de los demás. No subas fotos tuyas o de otros de las que después te puedas arrepentir. Una vez en Internet su difusión es incontrolable. Su publicación puede dañar a alguien.
  • Verifica qué saben de ti. Busca tu nombre en Internet y verifica qué información aparece de ti.
  • Cierra tu sesión. Si te conectas en una computadora que no es la tuya, siempre cierra tu cuenta para que otros no tengan acceso a tu información o se hagan pasar por ti.
  • Respeta a los demás. Tú eres responsable de lo que publicas. Cuida las palabras que pones en los foros y redes sociales. No hagas lo que no quieras que te hagan.
  • Usa un apodo o alias. Así te proteges y sólo tus amigos y familiares sabrán que eres tú.
  • No digas todo de ti. Da la mínima información posible. No te expongas ni expongas a los tuyos.
  • Asegura y cuida tus cuentas. Decide qué información es conveniente publicar y compartir en las redes sociales, así como quiénes pueden acceder a ellas.
  • Crea varios e-mails. Puedes tener uno para los amigos, otro para juegos y redes sociales, etc.

Abusos en la Red

Abusos en la Red

En los últimos años el uso y abuso de las nuevas tecnologías y redes sociales se han instalado de forma rápida en nuestras vidas.
Las nuevas tecnologías pueden tener un gran potencial educativo y comunicativo pero su uso inadecuado o abusivo puede acarrear importantes consecuencias negativas para jóvenes como aislamiento social, bajo rendimiento escolar son algunas de estas posibles consecuencias negativas

  • ¿Que es el Ciberbullying?
El ciberbullying o, en español, el ciberacoso es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona.
Su característica fundamental es que para llevarse a cabo se vale de las redes informáticas y de los recursos tecnológicos actuales, como computadoras, teléfonos inteligentes, tablets, e, incluso, consolas de videojuegos. Los medios a través de los cuales se efectúa el ciberbullying, por otra parte, se desplazan del espacio físico al escenario virtual, y de este modo se manifiesta en sitios como redes sociales, chats, foros, correo electrónico, páginas web, blogs, fotologs, videojuegos, entre otros.
  • Características:

1.Algunos acosadores intentaran deñar la reputación de la victima manipulando su perfil o usuario

2.Publicaran información falsa sobre la victima para que se sienta incomodo y confundido. Recuerda que lo que se publica en la red se queda ahi
3.El ciber acosador buscara la información de la victima hasta sus amigos, familiares, y conocidos
4.Enviara de forma constante información a la victima para atormentarlo y manipularlo
5. El acoso puede llegar a salirse del ciberespacio y llegar a ser personal
6. El ciberacoso invade la seguridad de la victima tanto como del hogar familiar en el cual se desarrolla un sentimiento total de desproteccion
7. El ciber acoso se vuelve publico, se distribuye a mas personas
  • Casos de Ciberbullying

La acosaron hasta provocar su muerte (e incluso después)

Nueve adolescentes (siete de ellos, chicas) que  acosaron, maltrataron física, y psicológicamente y a través de las redes sociales a una compañera de escuela, inmigrante irlandesa. Phoebe Prince, de 15 años, fue acosada, humillada y agredida durante tres meses por algunos compañeros del instituto hasta que no pudo aguantarlo más y se suicidó ahorcándose. El acoso, de hecho siguió online tras su muerte.
El grupo de adolescentes que se sentará en el banquillo la insultaba a voces en los pasillos del colegio, en la biblioteca, en la cafetería o en el camino de vuelta a casa. Le llamaban día tras día puta irlandesa y zorra, la empujaban, le tiraban cosas, le quitaban los libros de la mano y le mandaban mensajes de SMS con amenazas. El último día de su vida Phoebe fue llorando a la enfermería por la mañana. Después fue agredida en el pasillo y al marcharse a casa le arrojaron una lata.

  • ¿Que es el Grooming?
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales
El Grooming es un término para describir la forma en que algunas personas se acercan a niños y jóvenes para ganar su confianza, crear lazos emocionales y poder abusar de ellos sexualmente. Grooming en el mundo real puede tener lugar en todo tipo de lugares —en el barrio local, en la casa, en la escuela o en la iglesia. En el peor de los casos, estas personas también pueden desear introducir al menor en ambientes de prostitución y explotación sexual.
  • Características:
Los groomers (personas que buscan hacer daño al menor) pueden ser hombres y mujeres de cualquier edad y de cualquier nivel económico o social. El grooming puede suceder online o en persona y, en muchas ocasiones, el groomer invierte tiempo considerable durante este periodo de preparación para ganarse la confianza de los niños y sus familias:
  • Pretendiendo ser alguien que no es.
  • Ofreciendo comprensión y consejos.
  • Obsequiando regalos.
  • Brindando atención al niño.
  • Utilizando su posición o reputación profesional.
  • Llevándolos a viajes, paseos y fiestas.
En muchas ocasiones, el acoso en línea es más rápido y anónimo, pues los niños confían más rápidamente en un "amigo" en línea que en alguien que acababa de conocer "cara a cara". En este sentido, las redes sociales son el medio más común que los groomers utilizan para llevar a cabo este tipo de prácticas. En una encuesta realizada por ESET Latinoamérica, se encontró que los niños de entre 11 y 15 años son los más vulnerables de sufrir grooming. En México, de abril de 2013 a febrero de 2014, se detectaron 57 casos de hostigamiento y acoso a menores.


Casos de Grooming

Podrían darle 15 años de prisión al acusado de abusar de Ludmila

Victor Jorge Grados Vilca, el jardinero acusado de haber secuestrado a Ludmila durante siete días, se negó ayer a declarar. Su situación judicial es muy complicada, porque fue imputado por “abuso sexual, corrupción de menores, inducción de abuso del hogar y privación ilegal de la libertad”, con penas de hasta 15 años de prisión. 
Ludmila, de 15 años, sigue con su familia luego de haber declarado en cámara Gesell y, en principio, haber ratificado la hipótesis oficial. Según los investigadores, Vilca, de 45 años, creó un perfil falso en Facebook en el que se hacía llamar “Rodolfo” y decía tener 23 años. Había logrado contactar a Ludmila porque esta era compañera de la escuela de su hija. 
Vilca se dedica a la jardinería en un barrio cerrado de Escobar. Y desde enero tenían una relación virtual. El hombre le había regalado un teléfono celular. Este tipo de vínculo fue incorporado en el código penal bajo la figura de “Grooming”, la ley 26.904 que existe desde 2013 y fija penas de entre 6 meses y 4 años a quien “por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el fin de cometer cualquier delito contra la integridad sexual de la misma”. Pero las penas podrían ser de hasta 15 años si se comprueba el abuso sexual. 
Después de la amplia difusión que tuvo el caso, Vilca tomó un remis junto a Ludmila y la dejó en la esquina de su casa en Pilar, el martes pasado. El remisero que los llevó contó además que antes de que se despidieran, Vilca la agarró de la cara, la besó y le dijo “cuentas conmigo”, y entonces la adolescente se bajó.
  • ¿Que es el Sexting?
El Sexting es el envío de mensajes, fotos o vídeos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado (ej:Snapchat)

  • Características:
Edad Adolescente 


Es evidente que el envió de imágenes no es propio de una edad adolescente, sin verdad, dada las consecuencias legales y emocionales que este representa es importante hacer énfasis en el sexting, en este caso, esta enfocado a menores de edad, sobre todo adolescente que se encuentra  en una especie de periodo de exhibicionismo  y exceso de confianza, en el que el trata de encajar socialmente es una necesidad,en donde obviamente no piden consejos (salvo entre ellos mismos) y por ende, no miden las consecuencias de sus actos. Todas estas situaciones los colocan en un estado mas vulnerable respecto al que tiene un adulto 



La práctica del sexting, si bien puede ser seguida por cualquier persona, es mayormente popular entre menores de edad, es decir, jóvenes entre 12 y 16 años, ya que el envío de esas imágenes es la autoexpresión de características típicas de la edad adolescente.

Tenencia de un dispositivo

Es evidente que para que se dé el sexting tiene que existir un dispositivo como un teléfono móvil o una webcam, ya que ambos permiten a los adolescentes crear tanto las imágenes como las grabaciones en situaciones desinhibidas y difundirlas a partir de ese momento.

El informe define dos tipos de actuaciones de sexting:
Sexting activo: El/la menor se realiza fotos a sí mismo/a en posturas sexys, provocativas o inapropiadas.
Sexting pasivo: El/la menor recibe dichas fotos de personas de su entorno.
Casos de Sexting
Amanda Todd
Se convirtió en un caso paradigmático de sexting. Cuando solo tenía 12 años esta adolescente canadiense hizo topless frente a una webcam para un extraño. El hombre comenzó a acosarla y a pedirle que se siguiera desnudando. Amanda se negó y las fotos terminaron en el correo de sus compañeros de colegio. Todos sus amigos le dieron la espalda y la insultaron en Internet. Unos meses antes de ahorcarse, Amanda subió un video a YouTube contando su calvario. El vídeo tuvo millones de vistas pero no evitó su trágico final. "Espero que la muerte de Amanda sirva para salvar mil vidas", dijo su madre. 

  • ¿Que es el Phising?
El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. 

  • Características:


El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa. Las características de un correo de phishing son las siguientes:
  • Uso de nombres de reconocidas organizaciones.
  • El correo electrónico del remitente simula ser de la compañía en cuestión.
  • El cuerpo del correo, presenta el logotipo de la compañía u organización que firma el mensaje.
  • El mensaje insta al usuario a reingresar algún tipo de información que, en realidad, el supuesto remitente ya posee.
  • El mensaje incluye un enlace.
El enlace, es un componente importante del ataque. Cuando el usuario hace clic sobre él es direccionado a un sitio web, donde podrá ingresar la información solicitada en el correo electrónico. A pesar de que el texto sobre el que usuario haga clic, indique una dirección web válida, el mismo puede direccionar a cualquier otro sitio web, en este caso, el sitio falsificado. De esta forma, el correo induce al usuario a clickear sobre los vínculos del mensaje.
Como técnica de Ingeniería Social, el phishing utiliza el factor miedo, para inducir al usuario a ingresar la información en el sitio del atacante. Un aviso legítimo de caducidad de información (como contraseñas, cuentas de correo o registros personales), nunca alertará al usuario sin el suficiente tiempo para que este, gestione las operaciones necesarias en tiempos prudenciales. Mensajes del tipo “su cuenta caducará en 24hs.” o “si no ingresa la información en las próximas horas…” son frecuentemente utilizados en este tipo de ataques.
Casos de phising

Grave caso de Phishing a BBVA Banco Francés (Argentina)

En el día de hoy nos han reportado una copia del sitio del BBVA Banco Francés de Argentina (.com.ar) en donde se intenta engañar al usuario para que ingrese sus datos de home-banking.
Lo curioso de este caso es que no sigue el patrón de cualquier otro sitio de phishing sino que se ha utilizado un dominio http://%5BELIMINADO%5Dcredi.com.ar/ creando la copia del sitio verdadero y dejando todo preparado para que el usuario ingrese sus datos. A continuación puede verse que el sitio es exactamente igual al original (https://www.bancofrances.com.ar/):
El dominio tiene los siguientes datos de registro:
Al menos la entidad administradora existe y es real, siendo un servicio de hosting que seguramente desconoce este caso. Nos hemos puesto en contacto con ellos sin respuesta hasta el momento, sobre todo porque estimamos que el servidor ha sido vulnerado.
El Banco Francés utiliza tarjeta de coordenadas para verificar la identidad de sus usuarios y como no podía ser de otra forma este sitio solicita los datos de la misma… ¡de toda la tarjeta!
Destaco que una vez que el usuario entregue su usuario, contraseñas y tarjetas de coordenada, nada impide al delincuentes realicen transferencias de dinero (robo):
Una vez obtenidos todos los datos del usuario, el archivo verificador.php redirige al usuario al sitio verdadero, donde se solicitan los datos de ingreso nuevamente para que la víctima no desconfíe.
Profundizando un poco más en la investigación, se puede observar en la caché de Google que el 11 de mayo, este sitio se encontraba en construcción:
A partir de hoy el sitio ha sido modificado para alojar la página falsa. Con esta información es fácil confirmar que el servidor es vulnerable y una persona aprovechó la oportunidad para alojar el caso de Phishing descripto.

miércoles, 5 de julio de 2017

Hábitos y posturas para uso de computadora

Vida Sana: Hábitos y postura correcta para trabajar en la computadora

 En la sociedad actual, muchas personas realizan su trabajo en despachos y oficinas, sentados frente a una computadora, así que resulta esencial conocer las normas de prevención para evitar cualquier malestar y llevar una vida sana.

1. La iluminación correcta.
La iluminación debe ser indirecta, tanto si es natural como artificial. Las ventanas enfrente o detrás provocan molestos reflejos, por lo que deben estar a un lado.
2. La pantalla del ordenador.
Trabajar muchas horas ante un ordenador puede provocar cierto picor y enrojecimiento de los ojos, además de visión desenfocada. Por eso es esencial ajustar adecuadamente el brillo y contraste del monitor, no dejar que se acumule polvo en ella.
3. La silla y la mesa adecuadas.
La silla tiene que ser ajustable en altura en inclinación, respetando el arco normal que hace la espalda cuando estamos de pie. La mesa debe ser suficientemente grande para colocar en ella con comodidad los documentos que se utilicen.
❤¿Cuál es la postura correcta frente a la PC?
Los hombros tienen que estar rectos pero relajados y los codos, formando un ángulo de 90º y apoyados en la mesa a la misma altura que el teclado.
Debemos poner la espalda recta y los pies planos en el suelo o en un reposa pies, para facilitar la buena circulación sanguínea.
Es habitual la hinchazón de los tobillos y los pies tras pasar muchas horas ante el ordenador. Hay que evitar doblar las piernas hacia atrás o cruzarlas.
Hay que colocar el mouse de forma que su uso sea cómodo y emplear almohadillas bajo el antebrazo o la muñeca si es necesario.
Si es posible, hacer pequeñas pausas para estirar las piernas y descansar los ojos. Lo ideal es tomarse cinco minutos por cada hora de trabajo. También es recomendable realizar estiramientos, ya que reducen el agarrotamiento de los músculos.