Vistas de página en total

martes, 28 de noviembre de 2017

Así será el nuevo juego de Harry Potter con Realidad Aumentada

Los creadores de Pokemon Go vuelven a la carga con un juego de Harry Potter, donde los usuarios podrán interactuar por las calles usando sus móviles de la misma forma que cazábamos Pokémons hace algo más de un año.

Hace casi cinco años, Niantic lanzó Ingress, su primer juego móvil de realidad aumentada, convirtiendo calles, barrios y ciudades del mundo real en un tablero de juego global, donde unían a las personas en una realidad digital compartida. Fue ese juego el que sentó las bases para la plataforma de juegos de realidad virtual de Niantic, algo que vimos plasmado con Pokémon GO en 2016.

Ahora anuncian Harry Potter: Wizards Unite, donde los jugadores pueden convertirse en magos en la vida real, aprendiendo hechizos, explorardo sus barrios y ciudades del mundo real y combatiendo bestias legendarias al mismo tiempo que se unen para derrotar enemigos poderosos. Se han asociado con Warner Bros y el equipo de desarrollo de WB Games San Francisco para dar vida a este nuevo juego que veremos en 2018, por lo que vale la pena estar atentos.

https://youtu.be/YK9eSKgNf7M

Un invento para poder escribir desde cualquier superficie

Se trata de un dispositivo presentado por Tap Systems, un conjunto de anillos que permiten enviar mensajes moviendo los dedos sobre una mesa, sin necesidad de teclado físico de ningún tipo.

Tap está formado por 5 anillos interconectados, de forma que cuando movemos los dedos se detecte la posición relativa entre ellos y se interprete lo que se estaba escribiendo. Podemos usarlo con móviles, tabletas, ordenadores o incluso gafas de realidad virtual, ya que es posible escribir sobre cualquier superficie.

Quieren que sea sencillo escribir cuando no estamos frente a ningún dispositivo de entrada, enviando vía Bluetooth la información a cualquier lugar.

Tap tiene un estuche de carga inalámbrico que proporciona ocho horas en funcionamiento, aunque puede permanecer en modo de suspensión durante 30 días. El sistema incluye juegos para que el usuario se acostumbre al uso del sistema, y aprenda rápidamente a teclear sin mirar.

Costará 130 dólares, y ya está abierta la web tapwithus.com para hacer los pedidos antes del lanzamiento oficial.

https://youtu.be/373nfo4qGIY
Beber el agua de un retrete no parece la mejor idea, no obstante, hay alguien que no tiene reparo en mostraros que se puede hacer.

Ian Stanley es el creador de Fixt Nomad: un artilugio que sirve como filtro de aguas no saladas que a simple vista no son saludables, pero que gracias a un sistema de depuración interno, permiten que el agua sea potable. A pesar de que en un primer momento no le encuentres una utilidad en tu día a día, es un artilugio que podría llegar a ser socorrido en situaciones de desastre natural con difícil acceso a agua potable, en países del Tercer Mundo donde las fuentes de acceso a agua potable son inexistentes o están muy alejadas de las poblaciones, incluso si alguien se encuentra perdido en mitad del monte sin más recursos que el agua de lluvia que de un charco.

Stanley ofrece 3 tipos de filtros: uno portable, otro atado a una bolsa que permite la depuración de una mayor cantidad de agua o, incluso, como adaptador a una cisterna de agua en la que sea necesario limpiar un mayor número de litros de agua:“Usa la adsorción iónica, combinada con una resina yodada para matar el 99,9 % de las bacterias y los virus. Además, elimina todos los contaminantes a través de un recorrido complicado que garantiza que nada malo consiga pasar a través. Todo mientras que aumenta el PH hasta un 9,5% para asegurar que el agua es alcalina”. Por lo tanto, ninguna toxina o químico debería llegar al organismo.

Según apunta Stanley, dio con esta idea como una forma de ofrecer a la gente una herramienta con la que pudieran salvar su vida en caso de encontrarse en una situación de riesgo: “Sé que tener agua marca la diferencia entre vivir o morir. Para gente que le gusta ir de aventuras y explorar es un elemento necesario con el que deberían salir siempre de casa". Su precio es de 47 euros mínimo.

Descubierta una especie de milpies subterráneo en la Sierra de Guadarrama

En el medio subterráneo superficial de la Sierra de Guadarrama, al centro de la península ibérica, se escondía una nueva especie parecida a un milpies que los científicos han denominado Guadarramasoma ramosae. El hallazgo muestra la necesidad de seguir estudiando estos entornos que aún pueden ocultar multitud de nuevas especies que han pasado inadvertidas.

Los milpies son miriápodos, animales con un cuerpo largo, compuesto de varios segmentos con patas en cada uno de ellos. La nueva especie hallada en la la Sierra de Guadarrama se alimenta de detritos o materia orgánica en descomposición, y muestra rasgos morfológicos que lo diferencian muy bien de sus congéneres de las montañas del norte peninsular.

Según el estudio, la reducción de sus ojos y una mayor gracilidad de su cuerpo podrían responder a cierto grado de adaptación a la vida subterránea. La singularidad del hallazgo es aún mayor por el lugar en el que se ha producido: la Sierra de Guadarrama, uno de los espacios naturales mejor estudiados dada su cercanía a Madrid y, por tanto, a sus centros de investigación. También es importante que se encontrara en el medio subterráneo superficial, puesto que es un hábitat poco conocido y tiene muchos espacios donde podrían vivir otras muchas especies desconocidas. Por eso, los científicos han decidido investigar estas zonas con más frecuencia.

Guadarramasoma ramosae está presente de forma numerosa en el subsuelo de diferentes sectores del parque nacional, lo que evidencia que no se trata de una especie rara.

Microsoft lanza una app para aprender chino con la ayuda de la inteligencia artificial

El chino es el idioma más hablado del planeta, por lo que razón podemos encontrar una gran cantidad de recursos de utilidad a la hora de aprender el idioma. En esta ocasión, Microsoft apuesta por facilitar el aprendizaje del idioma con Microsoft Learn Chinese.

Centrándonos en algunas de las principales características por las que destaca la aplicación para iOS, Microsoft Learn Chinese cuenta con un sistema de reconocimiento de voz avanzado que proporcionará feedback instantáneo sobre nuestra pronunciación. Además, la app cuenta con material diseñado por profesores experimentados en enseñar chino de los niveles principiante e intermedio.

Otra característica que tiene Microsoft Learn Chinese es en la interfaz basada en las conversaciones, que fomenta el trato con un profesor virtual que podrá interactuar con nosotros en cualquier momento gracias al potencial de la inteligencia artificial. Para poder grabar el progreso tendremos que iniciar sesión con nuestra cuenta de LinkedIn, Microsoft o Facebook.

Si os ha llamado la atención y quieren aprender este idioma, pueden descargarla gratis desde Apple Store. Por el momento se desconoce si se lanzará una versión para Android.

lunes, 27 de noviembre de 2017

Lluvia de meteoritos artificiales

La inauguración de los Juegos Olímpicos de Tokio en el año 2020, aspira a ser la más espectacular de toda la historia. Y los proyectos que se barajan para ese acontecimiento son realmente espectaculares. Entre todos los que se han presentado destaca el de la empresa Star-ALE, que propone nada menos que crear una lluvia de meteoritos artificiales.

Y será a principios de 2019 cuando podamos disfrutar de un anticipo de este espectáculo, ya que en esas fechas se realizará la primera lluvia de prueba. Para ello, la compañía japonesa pondrá en órbita un satélite con forma de cubo con un ancho de unos 60 centímetros en cada lado, y que irá cargado con unas mil cápsulas rellenas de sustancias pirotécnicas. Al liberarlas sobre la atmósfera comenzarán a arder, y darán lugar a un espectáculo visual similar a una lluvia de bólidos.

El satélite seguirá una órbita sincrónica al sol, que le permite sobrevolar sobre el mismo punto varias veces al día. Y el punto elegido para esta lluvia de prueba se encuentra sobre el desierto australiano. Si todo sale como está previsto, se espera que la lluvia de meteoritos sea visible en un área de cien kilómetros cuadrados.
https://youtu.be/vHvyz3h-rRo


Servicios compraventa y subastas online

Comprar por Internet

1. Página web para la compra. Debemos empezar por escoger la página web donde buscar aquello que deseamos comprar o donde publicar lo que queremos vender.
Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores. Un sitio muy desarrollado en este aspecto es eBay, que cuenta con una gran comunidad de usuarios. Comprar aquí es relativamente seguro si el vendedor goza de las más altas calificaciones posibles y carece de comentarios negativos. Además, cuenta con servicios de ayuda que nos indican qué hacer en caso de problemas.

2. Precios “chollo”. Cuidado con los anuncios que tienen un precio excesivamente bajo. Si el precio está muy por debajo del valor de mercado, es posible que se trate de un engaño: una estafa o un producto falso.

3. Fotografías del producto. Dudemos si en el anuncio se muestran fotos genéricas o que se pueden encontrar tras una búsqueda en Internet. Si el vendedor no muestra una imagen realizada por sí mismo de su artículo, es posible que esté ocultando algo.

4. Redacción. Si se trata de un vendedor que dice ser español, debemos desconfiar de anuncios cuya gramática sea incorrecta o que parezca que han sido traducidos por un traductor automático.

5. Relación con el vendedor. Una vez decidamos que el producto es el que buscamos y que el vendedor podría ser de fiar, debemos establecer una relación para intercambiar información. Inicialmente debemos pedir al menos correo electrónico e incluso teléfono, para realizar búsquedas en Internet con esa información y comprobar, por ejemplo, si hay otros anuncios sospechosos publicados con esos datos o quejas de otros compradores.

6. Intermediario. Cuando un vendedor dice que se encuentra en el extranjero y que para ver el producto tenemos que pagar a un intermediario, probablemente estén intentando engañarnos.

7. Modo de pago. Tenemos que dejar claras todas las condiciones de la compraventa antes de realizar el pago. Elijamos siempre un método de pago seguro, y no facilitemos los datos de nuestra tarjeta de crédito a nadie.

No es recomendable realizar pagos de manera anticipada, ya que pueden no enviarnos el articulo una vez hayamos hecho el pago.
Vender por internet.


Vender por Internet

1. No enviar el artículo hasta que el pago sea efectivo. 

2. Podemos optar por el envío contra reembolso. Si el artículo tiene un valor importante, debemos valorar esta opción. Así, una empresa de transporte hará de intermediaria y garantizará el cobro o la devolución del artículo.

3. Síntomas para desconfiar. 
·Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas gramaticales, frases sin sentido que parecen obtenidas de alguna herramienta de traducción automática.
·Ubicación. El comprador nos dice que está viviendo en otro país y que la transferencia la hará a través de un banco extranjero.
·Banco. El justificante de la transferencia o el cheque que nos presentan tienen un aspecto extraño o son de un banco que nos resulta desconocido.


Subastas online

Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes.
Hay mucha controversia sobre si estas páginas realmente cumplen con lo prometido o no. Podemos encontrar quejas de personas que pujaron, ganaron y nunca recibieron su artículo. Existen opiniones enfrentadas en torno a este modelo.


Consejos finales

·Si vas a comprar, busca páginas fiables, con una larga trayectoria, medios de contacto y ayuda, y preferiblemente que dispongan de valoración de vendedores.
·Buscar información en Internet sobre plataformas de compraventa y datos sobre el vendedor es una tarea imprescindible antes de tomar ninguna decisión.
·Jamás proporciones los datos de tu tarjeta de crédito a un vendedor.
·Si vas a vender, antes de enviar un artículo analiza si hay indicios de que se trate de un estafador.
·Puedes utilizar las páginas de subastas online, pero sé consciente de sus características y riesgos e infórmate antes sobre la fiabilidad de la página web.

Navegadores

Los navegadores

La herramienta fundamental es el navegador, resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.


Privacidad

El historial de navegación es el registro completo de toda nuestra actividad en Internet. Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado haciendo y cuándo.

Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas. Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y preferencias.

Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios.

Los complementos y pluggins

Los complementos o extensiones son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda, integración con otros servicios, bloqueo de pop-ups, etc.

Sin embargo, algunos de estos complementos pueden estar destinados a fines malintencionados: recopilar información acerca de nuestros hábitos o insertar anuncios. Generalmente, esto se hace de forma encubierta al instalar aplicaciones gratuitas, por lo que es importante revisar las opciones de instalación.


Las cookies

Las cookies son pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas.
Esta información puede contener las opciones de idioma o visualización elegidas, el contenido que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su utilidad es facilitar la navegación aunque, una vez guardada, la información puede servir para otros propósitos.


Actualizaciones

Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de nuestros dispositivos. Por ello es necesario mantenerlos al día, seleccionando la opción de actualización automática.


Consejos finales

·Evitar utilizar la opción de recordar contraseñas.
·Cerrar las sesiones a través de la opción ‘logout’ o ‘cerrar sesión’, en lugar de simplemente cerrar la ventana.
·Desmarcar la opción de ‘mantener la sesión abierta’ al iniciar una sesión en redes sociales o servicios de correo electrónico, especialmente si estamos en un equipo compartido.
·Revisar de vez en cuando los complementos y extensiones instaladas. ·Instalar sólo aquellos con buena reputación y ofrecidos en las páginas oficiales de los navegadores.
·Emplear la opción de navegación ‘en privado’ en equipos compartidos o públicos.
·Instalar un verificador de páginas web, normalmente proporcionado por los principales antivirus.
·Proteger nuestra privacidad evitando las opciones que permiten al navegador guardar información sensible.
·Familiarizarnos con las opciones de ajuste que ofrece nuestro navegador.
·Mantener el navegador actualizado.
·Estar alerta y no visitar páginas sospechosas.

Juegos online

Robos de cuentas de usuario

Las cuentas de usuario de los juegos, son como cualquier otra cuenta: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.

Por eso, debemos:

·No compartir la clave con otras personas.
·Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
·No utilizar las mismas claves en diferentes servicios y juegos.


Robo de dinero virtual

En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible. Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio dinero real.  

Es importante tener especial cuidado en estas situaciones, ya que estamos realizando un pago a otra persona que no conocemos, mediante una transferencia bancaria o facilitando los datos de la tarjeta de crédito. Para estos casos aparte de extremar las precauciones, debemos elegir un método de pago que sea seguro, como por ejemplo PayPal.


Uso de software no original

Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.

Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.


Acoso


Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.

En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.


Bulos

Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. 
Hay páginas en Internet donde podemos encontrar recopilaciones de los hoaxes más frecuentes que circulan por la red, para poder contrastar su veracidad o no. Debemos eliminarlos y no contribuir a su difusión.


Suscripción a servicios SMS Premium

Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem.
En realidad lo que hacen es suscribirnos a una cuenta de servicios SMS Premium sin nuestro consentimiento para obtener beneficio económico.
Debemos tener cuidado y no facilitar nuestro teléfono ni enviar mensajes de texto a números desconocidos. Si finalmente nos hemos suscrito a un servicio de SMS Premium, lo recomendable es darse de baja lo antes posible y realizar una reclamación ante la Oficina de Atención al Usuario de Telecomunicaciones.


Consejos finales 

·Cuida tu clave del juego. 
·Cuidado al comprar objetos.
·Utiliza software original.
·No proporciones datos personales a jugadores desconocidos.
·Protege siempre tu ordenador o dispositivo desde donde accedes a los juegos online.
·Cuidado con las notificaciones recibidas donde nos soliciten nuestro usuario y contraseña
·Descarga los juegos solo en los sitios oficiales. 
·Elige siempre un método de pago seguro.
·No te creas todo lo que leas y aplica el sentido común.

Webs de descarga y compartición de ficheros

Configura correctamente la aplicación P2P

Cuando se instale alguna aplicación P2P como eMule, Ares o BitTorrent, se debe comprobar que solo estás compartiendo los directorios necesarios y ninguno más. Si no lo haces, podrías estar poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados.


Cuidado con lo que descargas

Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. 

Por eso, asegúrate de que lo que vas a descargar es lo que quieres. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.


Cuidado con los virus

Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.


Cuidado con los banners de publicidad

La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.


Cuidado con las falsas alertas y actualizaciones

·Debemos instalar una aplicación, visor de películas o programa similar para poder visualizar el contenido que deseamos.
·Es necesario instalar una aplicación para acelerar la descarga del contenido. 
·Nos informa de que es urgente actualizar algún programa de nuestro ordenador, generalmente el Flash Player, para poder ver el contenido.
·Se han encontrado virus en nuestro equipo y la página nos sugiere que instalemos un antivirus para desinfectarlo.
·No debemos hacer caso a las alertas que se nos muestran desde las páginas de descarga directa, por muy similares que sean a nuestro antivirus o a actualizaciones de programas conocidos.
·Nunca debemos instalar o actualizar ninguna aplicación desde enlaces proporcionados por estas páginas.


Cuidado con introducir nuestro teléfono

Si introducimos nuestro número de teléfono, es muy probable que acabemos suscritos a un servicio de tarificación especial (SMS Premium). Nunca debemos introducir nuestro número de teléfono en estas páginas y, si lo hemos hecho, debemos consultar con nuestro operador de telefonía para anular dicha suscripción ya que estos mensajes suponen un alto coste económico.


Consejos finales

·Dedica unos minutos a configurar correctamente la aplicación P2P que utilices.
·Revisa siempre lo que descargues y borra lo que no necesites.
·Sé precavido en las páginas de descarga directa. Los enlaces y botones más evidentes suelen ser publicidad.
·Nunca instales o actualices ningún programa que te indiquen desde estas páginas.
·Nunca proporciones tu teléfono o datos personales.

Redes sociales

Cuidado con lo que publicas

Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Por eso, debemos tener cuidado con lo que publicamos.

Cuida tu privacidad

Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.

Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.
 

Cuidado con los permisos de las aplicaciones

Existen muchos juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas.
Para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”, como en la imagen que vemos a continuación:


Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias, dado que algunas aplicaciones son desarrolladas para obtener información de nuestro perfil y de nuestros contactos con fines que no son los previsibles para el propio funcionamiento del juego, generalmente para fines publicitarios, pero en algunas ocasiones, con fines maliciosos.

Cuidado con los virus

Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta donde se nos solicitará que introduzcamos nuestro usuario y contraseña.



Cuida tu identidad digital

Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.

  • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
  • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.

Actúa frente a los acosadores

Si en una red social sufrimos algún tipo de acoso, tenemos que ignorar y bloquear al acosador y guardar las pruebas del acoso: sacar pantallazos y no borrar los mensajes, por ejemplo. Además, debemos informar de la situación al centro de seguridad de la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado.

Consejos finales


  • Configura adecuadamente la privacidad de tu perfil.
  • Filtra la información que subes a Internet.
  • Piensa antes de publicar algo, ya que una vez publicado no sabes si saldrá de la red social.
  • Revisa las aplicaciones instaladas y ten cuidado con publicaciones sospechosas, aunque provengan de contactos conocidos.
  • Las principales redes sociales se toman muy en serio los problemas de seguridad de sus usuarios.
  • Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son.
  • Al igual que en la vida real, en las redes sociales también debemos ser respetuosos y tratar con educación a nuestros contactos.
  • No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas.
  • No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.

Correo electrónico

Hoax

Los bulos o hoax, son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.

¿Cómo funcionan?

En muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.

En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades.

¿Qué pretenden?

En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa.

¿Cómo detectarlos?

·Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.

·Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.

·Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.

·De una manera más o menos directa, solicitan el reenvío del correo

Una manera sencilla de detectarlos: introduce en un buscador en Internet el asunto del correo electrónico o alguna parte de la información que pretende divulgar, y observar los resultados.

·Debemos borrarlos y no contribuir a su difusión. Si lo hemos recibido de una persona conocida, debemos informarle de ello, para evitar que siga colaborando en su reenvío.


Spam

“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.

El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.


¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.

En otros casos se juega con la curiosidad de quien recibe el spam. En Facebook por ejemplo aparecen enlaces a videos que se anuncian como muy divertidos, o a videos en los que supuestamente han cazado a algún famoso o famosa en una situación comprometida.

¿Qué pretenden?

En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.

En el caso de los enlaces a los videos promocionados en redes sociales, al pinchar en el enlace o al darle a “me gusta” lo que estamos haciendo es beneficiar a las personas que han creado los perfiles o páginas que se visitan, pues perciben ingresos por publicidad por las visitas que reciben.

¿Cómo detectarlos?

Desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo. Y, por supuesto, desconfiar de los chollos.


Scam

Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

La estrategia de estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente, en su ingenuidad. Existen diferentes tipos:

·Loterías o sorteos.
·Cartas nigerianas. 
·Ofertas de empleo falsas. 

¿Qué pretenden?

Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.

¿Cómo detectarlos?

·Utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
·Utilizan cuentas de correo gratuitas.
·Los correos que envían son modelo y apenas están personalizados.
·En algún momento solicitan un envío de dinero con cualquier excusa. ·Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
·El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
·En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.
·El correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado, pero hay que ser precavidos en su uso


Consejos finales

·Seamos precavidos.
·No respondamos a estos correos.
·Jamás proporcionemos datos personales ni datos bancarios.
·Nunca pinchemos en los enlaces que nos proporcionan ni visitemos ninguna web sugerida en el correo.

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

·Reducción del ancho de banda. 
·Robo de la información transmitida. 
·Conexión directa con nuestros dispositivos. 
·Responsabilidad ante acciones ilícitas. 

Por tanto, si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.

¿Cómo lo hacen?

Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:

·WiFi abierta. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.

·Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.

·Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.

·Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.

La configuración por defecto del router no siempre es la más apropiada.

En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.

Las medidas de seguridad recomendables son:

·Asignar el sistema de seguridad más avanzado: WPA2. Buscaremos las opciones de seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado AES.

Cómo configurar el protocolo de seguridad en un router

·Cambiar la contraseña por defecto. Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.
Cambiar el nombre de la WiFi o SSID. Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.

·Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo.
Apagarlo si nos ausentamos varios días. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión.

Hay otras configuraciones del router que, si bien son recomendables, a nivel de seguridad no son efectivas:

·Habilitar restricción MAC (o dirección física). Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta.

·La MAC es el identificador único de cada dispositivo de red. Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado.

Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red WiFi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

¿Cómo detectar a un intruso?

Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.


Consejos finales

·Mejorar el cifrado de la red a WPA2.
·Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
·Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.

Pagos online

Escoger una tienda segura

Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.

Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.

Para ello, la página web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado.

Imagen donde se ve que la página empieza por https

Si la página web en la que vamos a introducir los datos de la tarjeta tiene estas dos características sabremos que la información que enviemos no podrá ser vista por un posible intruso.

Escoger el método de pago adecuado

Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.

Tarjeta de crédito ó débito
Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.

Para evitar que el comercio pueda acceder a los datos de la tarjeta, muchas tiendas y servicios online usan los TPV virtuales con autenticación, donde son las entidades bancarias las encargadas de verificar la autentificación de la tarjeta y de la protección de los datos bancarios del cliente. Este sistema es utilizado actualmente por Visa (Verified by Visa) y Mastercard (MasterCard SecureCode).

Transferencia bancaria
En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor. La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude, al tratarse de un movimiento de dinero entre dos cuentas bancarias.

Las plataformas de pago
Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.

La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.

Los servicios de transferencia instantánea
Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.

Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.

Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.

El pago contra reembolso
Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.

Las tarjetas prepago
Estas tarjetas permiten realizar pagos sin que éstos estén asociados a alguna cuenta bancaria. Nosotros decidimos el dinero que vamos a ingresar en la tarjeta. Una vez se ha agotado el dinero en esa tarjeta podemos recargarla si queremos. Se solicitan en cualquier entidad bancaria, y tan solo es necesaria la presentación del DNI para obtenerla.

La principal ventaja es que, en caso de pérdida o robo, sólo perdemos la cantidad que hayamos cargado en la tarjeta. Por ello, no es recomendable hacer cargas de dinero muy elevadas.

El teléfono móvil
Este sistema utiliza la tecnología NFC, que es una tecnología inalámbrica de corto alcance presente por ejemplo en los abonos transporte y que ya incorporan la mayoría de los smartphones.

Aunque este sistema de pago no está muy extendido en España, nos permite utilizar nuestro teléfono móvil como si de una tarjeta de crédito se tratara. Sin embargo, para su funcionamiento es necesario que los datos de la tarjeta estén almacenados en el teléfono móvil. Por tanto, en caso de pérdida o robo de nuestro dispositivo, podrían acceder a los datos de nuestra tarjeta.

Consejos finales

Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso:

·Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
·Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
·Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
·El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude.

jueves, 23 de noviembre de 2017

¡Atención! Whatsapp modificará la forma de enviar notas de voz

WhatsApp es una aplicación con una finalidad de poder comunicarte rápidamente mediante mensajes de texto y audios.
La mayoría del tiempo, para ahorrarnos escribir un gran mensaje, utilizamos las notas de voz, y es por eso por lo que los encargados de WhatsApp pensaron en cómo optimizar esta función y por eso en la próxima actualización incluirán una mejora para volverla mucho más amigable.
Es sabido que para enviar estas notas de voz se debe mantener pulsado el botón de micrófono durante el tiempo que se desee grabar. Y si bien la función resulta bastante útil, para la mayoría es tedioso no poder hace otras cosas mientras se graba.
Teniendo en cuenta lo anterior, Whatsapp ha informado que en su próxima actualización los usuarios podrán grabar sus notas de voz sin necesidad de mantener pulsado el botón del micrófono, es decir, bastará con presionar una sola vez el botón para grabar el tiempo que se desee.
La noticia ha caído bien en redes sociales. Muchos afirman que con esta mejora podrán grabar largas notas, al tiempo que realizan otras actividades con sus manos.

Robótica submarina para la sostenibilidad y la observación del océano

Los océanos se han convertido en un gran centro de operaciones clave para recoger recursos para nuestro beneficio. La inmersión en los horizontes oceánicos exige la construcción y el mantenimiento de infraestructuras muy sofisticadas que no siempre son fáciles de preservar. De hecho, la gran mayoría las realizan buzos profesionales en misiones a veces bastante peligrosas. Una buena opción es utilizar vehículos submarinos no tripulados, pero son difíciles de operar y tienen un alto coste económico.

Sin embargo el proyecto industrial SWAEMs trabaja a contrarreloj para solventar esto y que las innovaciones en robótica puedan convertirse en la solución frente a estos inconvenientes. ¿En qué consiste el proyecto?
SWARMs es proyecto coordinado por la Universidad Politécnica de Madrid en el que participan empresas como ACCIONA Construcción y otras grandes instituciones tecnológicas que tratan de mejorar precisamente el mantenimiento de estas infraestructuras con la ayuda de la tecnología y la robótica.
¿Cómo? Con la implantación viable de vehículos submarinos y de superficie (AUV, ROV, USVs) que faciliten las accesibilidad y la ejecución de las operaciones marítimas, y aumenten la seguridad en la tareas del personal que debe realizarlas. Los vehículos de SWARMs tienen un sistema de reconocimiento, de detección y de comunicación que les permite llevar a cabo de forma cooperativa, tareas clave para estas infraestructuras. Como el propio nombre del proyecto ya insinúa, se trata de un enjambre móvil preparado para estos propósitos:
- Realizar tareas de mantenimiento en instalaciones.
- Vigilar la contaminación química.
- Inspeccionar, detectar y seguir manchas de contaminación marina.
- Supervisar la construcción de banquetas submarinas.
- Generar mapas de los fondos marinos en alta resolución.

¿Hacia dónde caminan esos elefantes marinos? La respuesta nos la da el Big Data

Los movimientos migratorios de los animales son clave para advertirnos de muchas variaciones que sufre la naturaleza. Algunos de esos cambios son producidos por las acciones del hombre y otros por misteriosas razones que solo la misma naturaleza comprende.
"El análisis de grandes datos da pistas sobre el comportamiento de los elefantes marinos"
Ahora, un equipo de investigadores del Instituto de Física Interdisciplinar y Sistemas Complejos, en Palma de Mallorca en colaboración con científicos australianos ha logrado analizar los desplazamientos de los elefantes marinos en la Antártida de una forma mucho más precisa y concluyente con la ayuda de satélites y herramientas de Big Data.
El estudio ha seguido a 272 elefantes marinos durante toda una década registrando cada uno de sus movimientos. De ese modo, no ha sido necesario establecer turning points, sino examinar el comportamiento real del grupo de mamíferos. Este examen aporta datos novedosos sobre la lógica que marca los trayectos de estos animales.
Y es que si normalmente la brújula que marca la dirección de los grupos migratorios son razones extrínsecas como la búsqueda de alimento, en estos elefantes marinos existen además razones intrínsecas que dirigen su destino: la memoria. Mientras que el primero se define por movimientos migratorios más lentos y aleatorios, el segundo se caracteriza por la rapidez y la determinación en la dirección que siguen los animales.
Satélites y Big Data son las herramientas que la tecnología y la innovación pone al servicio de la ciencia, ahora son los estudiosos los que pueden extraer conclusiones y tomar decisiones en base a estos datos obtenidos.
Además, este método no solo ayudará a la observación de esta especie de elefantes marinos, los Mirounga leonina, sino que seguro servirá para otras investigaciones vitales en el estudio de la naturaleza y de los animales del planeta

miércoles, 22 de noviembre de 2017

Mensajería instantánea

Protege tu identidad

Es normal que las aplicaciones de mensajes en móviles o tablets no pidan usuario y contraseña cuando la utilizamos. Es por eso que si perdemos el smartphone o nos lo roban, es muy fácil que otra persona se pueda hacer pasar por nosotros mandando mensajes con nuestro nombre.

Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor... Asegúrate de que es esa persona la que dice ser.


Para evitar este problema tenemos que establecer una contraseña de bloqueo en el smartphone.


Existen virus en la mensajería instantánea

Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos.

Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa. 

Debemos instalar un antivirus en todos los dispositivos que utilicemos, mantener el programa antivirus siempre actualizado y no aceptar archivos de contactos que no conozcamos.



Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.


A día de hoy, las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo, como podemos hacer al enviar un email con copia oculta a muchas personas. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.


Protege tus conversaciones

Las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.



Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea, no conocemos su contenido hasta que lo reproducimos.

Por tanto, existe la posibilidad de que reproduzcamos contenidos ilegales como fotos y videos de pornografía infantil, o que atenten contra la dignidad de una persona. Si los compartimos con otros usuarios, podemos estar cometiendo un delito.


Consejos finales


  • No difundas el número de teléfono móvil de otras personas sin su consentimiento.
  • Ten un antivirus en tu dispositivo donde mandas mensajes.
  • No caigas en engaños y asegúrate de que estás hablando con la persona que crees que es.
  • Ten tu móvil bloqueado con una contraseña.
  • Revisa siempre los ficheros que descargues. Ten cuidado de no difundir contenido ilegal.
  • Elimina el historial de las conversaciones con frecuencia.
  • Cuidado con las redes WiFi a las que te contestas para mandar mensajes.
  • Actualiza la aplicación siempre que aparezca una nueva versión por si ésta, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad.
  • No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
  • Si la aplicación de mensajería instantánea que usas ofrece alguna opción de chat secreto, acostúmbrate a utilizarla.