Archives for febrero 2015

Los afectados por el timo del coche en el extranjero se movilizan

Hace casi un año, uno de nuestros lectores nos informó de la existencia de un timo a través de Internet. Él mismo había estado a punto de caer en la trampa y de convertirse en víctima de aquella trama.

Este lector, muy amablemente, se ofreció a enviarnos una copia de toda la conversación que mantuvo con el estafador, nosotros decidimos que podríamos ayudar a darle difusión y así evitar que otras personas cayeran en la trampa y en aquel momento publicamos la entrada “Un timo frecuente, la venta de un coche que está en el extranjero

LEER MÁS

Las fotos que enviamos por whatsapp, ¿se quedan en la red?

A continuación exponemos una pregunta que nos ha llegado a través de uno de nuestros canales de consulta y que decidimos publicar por considerar que el tema es de interés para nuestros lectores:

Mi sobrina compartió fotos muy provocativas en mensajes de WhatsApp y le preocupa que sean utilizadas por alguien más ajeno al destinatario. ¿Qué podemos hacer? ¿Qué pasa cuando esas imágenes se envían, solo llegan al destinatario o se quedan en la red?

SextingLo primero que podríamos afirmar es que su preocupación está fundada, el envío de imágenes y vídeos eróticos o pornográficos por cualquier tipo de mensajería online es actualmente el origen de muchos e importantes problemas, especialmente en los más jóvenes, aunque no exclusivo de estas edades.

LEER MÁS

Los grupos pro ANA y pro MIA también en whatsapp

Para quien no esté familiarizado con estas expresiones, explicaremos que los términos ANA y MIA son los empleados habitualmente en las redes sociales para designar la anorexia y la bulimia respectivamente.

Imagen \’pública\’ en Instagram con hashtag #anorexia

No es nuevo que en el mundo online se fomenten estas conductas de trastorno alimentario donde se alienta a perder peso y a usar mil y un trucos para conseguirlo. Existen innumerables páginas web, blogs, foros, páginas de Facebook, grupos de Twitter, Instagram, etc. donde encontramos todo tipo de información, incluidas las fotos de las propias personas que comparten sus evoluciones.

LEER MÁS

Asegura tu cuenta de Facebook con la “aprobación de inicio de sesión”

La mayoría de los grandes servicios que encontramos en Internet nos proporcionan herramientas muy recomendables para mejorar la seguridad de nuestras cuentas.

Ya vimos como, por ejemplo Google, ofrece la Verificación en dos pasos, algo similar a lo que encontramos en Facebook. Estas herramientas aportan un mayor nivel de seguridad cuando las activamos porque además de requerirnos la contraseña habitual para acceder desde un dispositivo desconocido, nos solicitará una segunda clave que solo nos proporcionará nuestro teléfono configurado como propio y de confianza.

Desde la versión Web se puede activar en la sección ‘Configuración > seguridad > aprobación de inicio de sesión’. Pero veamos cómo también se puede activar, de manera incluso más sencilla, desde el propio teléfono donde hayamos instalado la versión móvil. Desde ese momento actuará como proveedor de la segunda clave cada vez que queramos iniciar sesión desde un dispositivo desconocido.

Aprobación de inicio de sesión en Facebook

LEER MÁS

La verificación en dos pasos de Google, necesitarás algo que sabes y algo que tienes

Con esta sencilla expresión resume Google el fundamento del sistema de seguridad para nuestra cuenta conocido como ‘Verificación en dos pasos’.

“Para iniciar sesión, necesitarás algo que sabes y algo que tienes”

El objetivo de esta herramienta es crear una nueva capa de seguridad para proteger nuestra cuenta. Si la activamos, no solo deberemos saber la contraseña para acceder, sino que además deberemos tener acceso a algún dispositivo, como un teléfono, que hayamos configurado como de confianza.

La verificación en dos pasos de Google

LEER MÁS

Convierte tu teléfono móvil en un router wifi

Si disponemos de un teléfono con conexión a Internet a través de su red móvil, podemos proporcionar conexión a cualquier dispositivo que esté a nuestro alrededor y que sea capaz de conectarse a una red wifi.

Siempre que tengamos una buena cobertura de red y dispongamos de una tarifa de datos que nos lo permita, podremos conectar a Internet ordenadores portátiles, tablets, otros teléfonos, video consolas, etc. en cualquier lugar donde nos encontremos.

Recordemos que el consumo de datos de nuestro teléfono suele tener un límite y si lo superamos, bien bajará la velocidad de acceso considerablemente o bien nos cobrarán el consumo extra que hagamos, esto depende del tipo de contrato que tengamos con nuestra compañía.

Zona Wi-Fi en Android

LEER MÁS

Los riesgos a los que se enfrentan los niños cuando les compramos un móvil

Peligro, móvil¡Qué pocos padres se resisten a comprar un samrtphone a sus hijos aunque sean aún niños!

Es un hecho que cada día más niños y a edades más tempranas utilizan de forma autónoma teléfonos de última generación conectados a Internet todo el tiempo.

Y es que la presión ejercida por los menores en sus casas y las ventajas que efectivamente ofrecen, como la posibilidad de localizarlos geográficamente mediante el dispositivo, hacen que los padres terminen por comprárselos.

Aunque la edad recomendada para comenzar con su uso es en torno a los 13 ó 14 años, la realidad es que cada vez se anticipa más y hoy no son pocos los niños menores de 12 años los que los utilizan libremente y con conexión a Internet en cualquier lugar.

Pero…

¿Cuáles son los riesgos a los que se enfrentan?

LEER MÁS

Cómo eliminar la cuenta Google de un Android

Añadir una cuenta Google o Gmail a un Android implica personalizarlo, añadirle información propia vinculada a nosotros, como los contactos de la agenda, correos electrónicos, fotos, y muchos otros datos que solo están disponibles bajo nuestro usuario y contraseña.

Vincular un teléfono a una cuenta inicialmente es muy sencillo, porque al ponerlo en marcha por primera vez un asistente nos va indicando cómo hacerlo, además de ser obligatorio para utilizar todas sus funciones.

Pero en muchas ocasiones surge la necesidad de eliminar esa cuenta inicial porque, por ejemplo, vamos a vender o regalar el terminal o simplemente queremos utilizar otra cuenta que podamos tener.

LEER MÁS

Cómo acceder a páginas bloqueadas por el administrador

Si somos usuarios de redes que se conectan a Internet pero están administradas, por ejemplo por la universidad o por el lugar de trabajo, es muy posible que veamos limitada nuestra capacidad de navegación.

Los administradores configuran bloqueos de páginas utilizando palabras clave o direcciones enteras y cuando intentamos acceder se nos muestra un mensaje indicando que no está permitida.

Pero lo cierto es que no es difícil saltarse estos bloqueos y aunque los administradores lo saben e intentan evitarlo por todos los medios, parece que algunas de las herramientas que circulan por Internet son capaces de burlar todas las medidas.

Es el caso de esta sencilla página:  https://mysuportblog.appspot.com/

Cómo acceder a páginas bloqueadas por el administrador

LEER MÁS

Sobre ocultar fotos y vídeos en iPhone

El iPhone en su versión de sistema operativo iOS 8 dispone de una opción en su galería fotográfica que puede llevar a confusión. Se trata de la posibilidad de “ocultar” imágenes y vídeos.

Sobre ocultar fotos y vídeos en iPhone

LEER MÁS