Los pendrives y los Hijos Digitales

Las cosas han cambiado bastante desde los tiempos en que nosotros íbamos “al cole” hasta ahora. Nuestr@s hij@s van a clase en otro contexto, con muchas más ventajas que tuvimos nosotros. Ahora tienen mucha más información a su alcance, mejores medios. Internet y las nuevas tecnologías juegan un papel muy importante en su formación. Ya van formando parte de sus planes de estudios y recurren a ellas para hacer sus trabajos, consultar información o incluso para buscar “el resumen de ese libro que se supone que había tenido que leer en las vacaciones de Navidad…”

No hace falta que destaque el papel que internet y las redes sociales juegan también en sus vidas privadas. Sus “vidas virtuales” constituyen un medio de relación social básico para ellos, sin el que ya no podrían vivir, y sobre el que se ha escrito mucho y se seguirá haciendo, por los riesgos que llevan asociados.

En este post quería poner el acento en un problema más concreto, que relaciona ambos mundos, el contexto escolar y el contexto privado de nuestr@s hij@s.

El otro día en casa mi hijo mayor estaba haciendo los deberes, y preparaba en el ordenador un trabajo de “Cono” que tenía que presentar. Llevaba una semana recopilando a ratos información de la Wikipedia para ir integrándola en un Word. Y al ir a grabar en el pendrive que utiliza para llevar sus trabajos me di cuenta de un pequeño detalle.

Pendrive

LEER MÁS

Google nos informa sobre seguridad en su página ‘Es bueno saber’

De momento sólo la encontramos en su versión americana, en inglés, con el título ‘Good to Know, pero es una buena noticia que una compañía tan influyente en el mundo de Internet como Google muestre interés y apueste por la divulgación de esta interesante información sobre seguridad.

La página parece muy completa y resulta fácilmente comprensible para todo el mundo porque trata temas comunes y no entra en detalles técnicos en ningún momento. No obstante, quien no esté familiarizado con el funcionamiento de Google y sus servicios asociados, dejará de aprovechar mucha de la información que allí exponen.

Incluyen mucha información organizada en cuatro grandes grupos: “Seguridad en línea”, “Sus datos en la Web”, “Sus datos en Google” y “Gestionar los datos”.

Cada apartado contiene una lista de temas que podemos ver secuencialmente en el orden que nos proponen o verlo a nuestro ritmo saltando de unos temas a otros según nuestro interés. Mucho de lo que encontraremos está relacionado con cómo Google trata nuestros datos y cómo cuida nuestra privacidad.

Como digo, de momento está en inglés, pero funciona bastante bien la traducción automática con los traductores instalados en los navegadores.

En el caso del navegador Chrome, por ejemplo, su traductor viene por defecto y cuando detecta una página en otro idioma nos pregunta si queremos traducir. Simplemente hay que aceptar la traducción y ya podemos ir abriendo páginas, que las irá traduciendo automáticamente. No es una traducción perfecta, pero resulta suficiente para entender la mayoría de la información que allí podemos encontrar.

Es bueno saber

LEER MÁS

Phishing en Facebook

Desde que Facebook es una de las redes más utilizadas a nivel mundial, ha sido objetivo de los ciberdelincuentes. En la mayoría de los casos, las acciones emprendidas por estos tienen como objetivo un beneficio económico y sus víctimas son los usuarios menos precavidos o más confiados.

En este último mes, Facebook ha sido protagonista por haber sufrido varios ataques de phishing y estafas. A continuación hacemos referencia a algunos de los engaños más llamativos, para que nuestros lectores los conozcan, eviten caer en ellos y sepan identificar futuras estafas.

Portales de Facebook falsos:

Hace unos días se detectaron cientos de páginas idénticas a la de la web de acceso a Facebook. Estas son webs creadas por ciberdelincuentes para obtener las credenciales de acceso de usuarios legítimos y posteriormente poder hacerles chantaje o utilizar esas credenciales en otros servicios de Internet. Por esta razón es tan importante, cuando accedemos a una web donde se introducen usuario y contraseña, comprobar que la URL es la correcta. De la misma forma, recomendamos tener una contraseña diferente en cada una de nuestras cuentas importantes: correo electrónico, redes sociales, portales de compras online, etc…

Phishing en Facebook

LEER MÁS

Vídeos sobre seguridad en Internet que no debes perderte

Quizá muchos de vosotros ya conozcáis los videos divulgativos sobre la seguridad en Internet que han publicado desde Pantallas Amigas. En posts anteriores ya hemos hecho mención a alguno de ellos de forma particular.

En esta ocasión quería mostraros una relación de los más destacados, son los que me han parecido más interesantes, pero tienen muchos más.

No perdáis la ocasión de ver este resumen localizado en una sola página y recomendarlo ver a todo aquel que se esté iniciando en el mundo de Internet y las redes sociales, especialmente a los más jóvenes.

Son videos de animación de corta duración que nos muestran de una forma muy clara y divertida cuáles son los riesgos y los malos hábitos que encontramos habitualmente en el uso de las nuevas tecnologías.

Se pueden clasificar en diferentes apartados:

Sexting

LEER MÁS

Aprendiendo a identificar páginas web falsas

Como recordaréis hace tiempo ya vimos en este blog algunos casos de phishing y consejos para identificarlo. Hoy vamos a aclarar algunas dudas que surgen al respecto y aprenderemos a identificar una página web falsa centrándonos únicamente en la dirección de la web ya que, aunque no es garantía de que la web que estemos visitando sea 100% fiable, nos ayudará a evitar la gran mayoría de engaños.

Vamos con un ejemplo: intentando encontrar la web de contacto de hijos digitales nos encontramos ante estos 3 enlaces, de los cuales uno no tiene nada que ver con hijos digitales ¿sabrías decirnos cual es y porqué?

www.hijosdigitales.com/contactos/
www.contactos.hijosdigitales.com
www.hijosdigitales.contactos.com

Veamos. De forma general una web tiene la estructura www.nombre.com. Pues bien, podremos confiar en una dirección web si entre el nombre de la web y el “.com” no hay nada, así de sencillo, el resto nos da exactamente igual. Veámoslo con los ejemplos anteriores

www.hijosdigitales.com/contactos/
www.contactos.hijosdigitales.com
www.hijosdigitales.contactos.com

LEER MÁS

¿Qué buscan los hackers en los videojuegos online?

Los videojuegos, en los últimos años han dado un salto cualitativo muy considerable. No me refiero sólo a la calidad de los mismos, con su cada vez mayor realismo o jugabilidad, sino a la posibilidad de interaccionar con otros jugadores a través de Internet, lo que se conoce como videojuegos online.

Esto proporciona al jugador un mayor aliciente al saber que lucha contra otra persona, de igual a igual y no contra una máquina programada. Alcanzar un buen nivel de juego suele requerir muchas horas o días de esfuerzo y siempre habrá alguien a quien retar al que no podremos ganar.

Estar entre la élite de los jugadores de un videojuego online puede requerir años de juego, almacenando todo tipo de ventajas o mejoras en nuestro jugador que serán la clave para poder vencer a los rivales.

Y como cuando hablamos del mundo de Internet siempre hemos de contar con algunos “riesgos”, el mundo del videojuego online no podría ser diferente. Se ha alcanzado un número de usuarios suficientes como para despertar el interés de los ‘hackers’ y desde hace algún tiempo se han puesto “a trabajar” en el robo de cuentas y demás información privada de los jugadores.

¿Cuáles son los objetivos de los hackers?

Veamos cuales pueden ser los objetivos de un atacante, desde los más inocuos para la seguridad del jugador hasta los más perjudiciales:

Dinero virtual

En la actualidad, muchos de los juegos implementan sistemas de dinero virtual para recompensar los logros conseguidos en el juego. Este dinero se utiliza para aumentar las capacidades del personaje y se ha convertido en un preciado tesoro y una necesidad para los jugadores noveles. Un usuario que empieza a jugar a un determinado juego, necesita una gran cantidad de tiempo para conseguir que su personaje obtenga características avanzadas, por ello, resulta mucho más sencillo obtener dinero virtual de otras formas a las establecidas por el juego. De esta forma, el jugador puede obtener de una forma rápida lo que de otra forma necesitaría semanas o meses. Debido a la demanda de dinero virtual, ha aparecido el fenómeno del gold pharming que consiste en recolectar dinero virtual para luego intercambiarlo con otros jugadores a cambio de dinero real. El máximo exponente de este fenómeno aparece en el juego online World of Warcraft, donde se sabe que existen jugadores pagados a tiempo completo para recolectar oro virtual.

Se han dado casos, como por ejemplo en China, donde se explotaba a presos para que recolectaran oro virtual durante horas. En concreto, los carceleros obligaban a realizar a los presos turnos de hasta doce horas sin parar de realizar tareas repetitivas para conseguir oro.

Hackers y videojuegos online

LEER MÁS

La información que guarda Google de cada usuario registrado

Si tienes una cuenta de Google, de las del tipo @gmail, y sueles utilizarla para navegar registrado, quizá te sorprenda la cantidad de información que queda almacenada y disponible para su revisión cuando lo necesites. Incluye también la información de todos aquellos servicios que utilizas bajo ese mismo usuario.

Es muy recomendable comprobarla periódicamente y así conocer lo que queda guardado en las bases de datos de Google. A menudo es necesario realizar alguna limpieza o dar de baja algún registro que hicimos y ya ni recordamos. Si no lo has hecho nunca, ahora es el momento, te sorprenda la cantidad de datos que tienen registrados respecto a tus búsquedas y todo lo relacionado con tu cuenta.

Si no sabes como acceder a todos estos datos, sigue las siguientes indicaciones.

Accede a tu cuenta de Google y selecciona en el menú de opciones de la parte superior derecha la opción ‘Configuración de tu cuenta’.

Revisa tu cuenta Google

Selecciona en la página que se abre el apartado ‘Perfil y privacidad’.

Revisa tu cuenta Google

LEER MÁS

¿Qué puede hacer un ‘keylogger’ en nuestro ordenador?

Los programas conocidos como ‘keylogger’ tienen como finalidad registrar la actividad de un ordenador, normalmente de forma secreta a modo de espía y facilitarla a quien los instaló. Permite la supervisión de todo lo que se ha hecho en él y se puede revisar desde el propio ordenador o desde otro de forma remota.

Keylogger

Inicialmente se crearon con el único objetivo de registrar las pulsaciones de las teclas (key = tecla; logger = registrador), pero las versiones actuales permiten muchas más opciones. Son programas espía que ofrecen todo tipo de información de la actividad además de las teclas pulsadas, como capturas de pantalla o una relación de los programas ejecutados. Guardan toda esa información en diferentes archivos en una carpeta oculta.

Instalar un keylogger en un ordenador es muy sencillo, hay multitud de programas gratuitos que podemos descargar de Internet y seguir las instrucciones para su instalación. Probablemente encontraremos enseguida la opción de hacerlo ‘invisible’ y de programar una acción secreta para acceder a los datos.

Pero no perdamos de vista que también los demás pueden hacerlo en nuestro ordenador, por lo que estos programas se convierten en algo muy peligroso para nuestra privacidad, aún más cuando pueden conseguirlo a distancia, enviándonos algún tipo de ‘troyano’ o virus para este fin. Incluso si somos nosotros los que lo instalamos, no estaremos seguros de que toda la información registrada no esté siendo revisada también por el programador de ese software.

Por esta razón, los sistemas antivirus y anti-spyware reconocen a estos programas como malignos y nos avisan de su presencia o los bloquean. No obstante, no son garantía absoluta de la no presencia de esos programas, porque probablemente no detectarán los que hayan sido creados más recientemente.

¿Qué información ofrecen los ‘keyloggers?

LEER MÁS

¿Conoces las redes sociales literarias?

Podríamos pensar que la literatura es una de las áreas de conocimiento más ‘alejadas’ de la ciencia y la tecnología. Al menos es así en los diferentes itinerarios de la educación, donde habitualmente se distinguen las modalidades de ‘lengua-humanidades’ y ‘ciencia-tecnología’ separadamente.

Las redes sociales dedicadas a temas literarios consiguen acercar estos dos elementos y permiten que el mundo de las letras aproveche todas las oportunidades que nos brinda el de las tecnologías de la comunicación.

Quizá muchos escritores y amantes de las letras, tradicionalmente alejados de las últimas tecnologías, encuentren en estas redes la ‘puerta de entrada’ a Internet y todas esas poderosas herramientas de comunicación que nos proporciona.

Los amantes de la lectura pueden disfrutar desde hace ya algún tiempo y a buenos precios de los ‘e-books’ o libros digitales. La unión de  estos dispositivos, con capacidad de descarga de libros más toda la información que circula en las redes hará que sus propietarios disfruten de una información extensísima que, hasta hace poco, era imposible de obtener. Asimismo podrán conocer nuevas obras, puntos de vista, críticas, sugerencias, concursos, etc.

Redes literarias

Si eres aficionado a las letras y también usuario de Internet, entonces seguramente ya conocerás las siguientes redes sociales, si no es así, invierte un poco de tu tiempo en ojear lo que pueden ofrecerte.

LEER MÁS

Cracks y keygens para las descargas ‘piratas’

Las copias ‘piratas’ que circulan por internet de juegos y aplicaciones para PC son un problema ampliamente conocido para las industrias desarrolladoras y distribuidoras de estos programas.

Pero quizá sea menos conocido que también pueden suponer un riesgo para la seguridad de los usuarios que los utilicen.

Desde la llegada de Internet ha sido mucho más fácil descargarse copias de juegos u otras aplicaciones manipuladas por ‘hackers’ que permiten su utilización sin pagar la correspondiente licencia.

Crack y keygen

Estas manipulaciones pueden tener el objetivo único de romper los sistemas de seguridad anti copia del juego, pero los desarrolladores de ‘malware’ han encontrado aquí una oportunidad inmejorable para infectar miles o millones de ordenadores fácilmente.

Cuando nos descargamos un juego o una aplicación manipulada para este fin, suele acompañarle algún otro pequeño programa que nos ayudará a evitar el pago de la licencia. A menudo vienen varios en una carpeta, incluso un archivo con las instrucciones para hacerlo.

LEER MÁS