lunes, 3 de marzo de 2025

Ciberacoso y Sextorsion

 

Ciberacoso y Sextorsión.

¿Qué es el ciberacoso?

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.

Características del ciberacoso

  • Daño intencional: el acoso puede tomar muchas formas, burlas, humillaciones, insultos, difusión de mentiras y rumores, hacerse pasar por la víctima para ridiculizarle, cerrar sus cuentas con denuncias falsas en las redes sociales, presión a sus compañeros para aislarle, etc. con la intención de hacerle daño psicológica, emocional y socialmente.
  • Repetido: el daño se produce habitualmente, pudiendo llegar a ser algo cotidiano y rutinario. No se trata de incidentes aislados, peleas ni discusiones puntuales.
  • Entre menores: por parte de un menor o grupo de menores hacia otro menor, pudiendo adoptar un rol de superioridad (o mayor estatus social) sobre la víctima.
  • Con medios digitales: utilizan como herramienta los móviles, las redes sociales, fotos, vídeos, juegos online, correo electrónico, foros y cualquier otra aplicación móvil o servicio de Internet.

¿Como puedo combatirlo?

  • Bloquea al acosador: utiliza las herramientas de bloqueo disponibles en las plataformas en línea, redes sociales y sistemas de mensajería para evitar que el acosador pueda seguir contactándote o interactuando contigo. 
  • Denuncia el acoso: informa a la App donde se está produciendo el ciberacoso sobre la situación.

noticia

¿Qué es la sextorsión?

Una forma de explotación sexual infantil en la que un menor es amenazado o chantajeado, frecuentemente con la posibilidad de que se difunda su contenido sexual, por una persona que le exige más contenido sexual, actividad sexual o dinero. Este delito puede ocurrir cuando un menor comparte una imagen con alguien, o cuando alguien crea contenido explícito falso del menor.

Características de la sextorsión

Entre las características de la sextorsión, el chantaje puede ser realizado de forma puntual o de forma continua a lo largo del tiempo. Cuanto más duradera sea, las consecuencias para ambos podrán agravarse severamente. En cuanto al acosador, sus delitos serán mayores, mientras que para la víctima, las secuelas psicológicas y/o físicas pueden ser más fuertes aún.

¿Como puedo combatirlo?

  •  En caso de tener imágenes íntimas, no enviarlas a conocidos, mucho menos a desconocidos. 
  • No mantener fotos o videos en los dispositivos; en caso de robo, los ladrones podrían realizar una extorsión. 
  • Cambiar de contraseñas de dispositivos, redes sociales y servicios digitales regularmente. 

noticia

viernes, 21 de febrero de 2025

Huella e identidad digital

La huella digital

  • ¿Qué es la huella digital?

Una huella digital se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea.

  • ¿Qué es una huella activa y una huella pasiva?

Una huella digital activa es cuando el usuario compartió información sobre sí mismo (por ejemplo, mediante la publicación en redes sociales)

Una huella digital pasiva es cuando se recopila información sobre el usuario sin que este sea consciente de que está sucediendo. Por ejemplo, cuando los sitios web recopilan información sobre cuántas veces los visitan los usuarios.

  • ¿Qué ejemplos existen de huella digital y en qué aplicaciones puede quedar?
  1. Realizar compras en sitios web de comercio electrónico, como Amazon
  2. Banca en línea, como Imagin, BBVA...
  3. Redes sociales, como Instagram, TikTok, BeReal...
  • ¿Cómo nos puede afectar el hecho de dejar una huella digital?

Son relativamente permanentes y, una vez que los datos son públicos (o incluso semipúblicos, como puede ser en el caso de las publicaciones de Facebook), el propietario tiene poco control sobre cómo los usarán los demás.

  • ¿Cómo podemos protegernos?

Reduce la cantidad de fuentes de información que te mencionan, limita la cantidad de datos que compartes, vuelve a verificar tu configuración de privacidad, evita los sitios web inseguros...

audio

Tu identidad digital.

  • ¿Qué es la identidad digital?

La identidad digital es el conjunto de información que unida representa una imagen o reputación acerca de nosotros en Internet. Está conformada, en gran parte, por nuestra huella digital y de aquellos datos que constantemente generamos.

  • ¿Qué debemos hacer para tener una identidad positiva?

  1. Comparte contenido útil y positivo: Publica ideas, consejos o proyectos que reflejen tus valores y tus cosas positivas.
  2. Sé auténtico: Muestra quién eres realmente, pero mantén un balance profesional y personal adecuado.
  3. Interactúa con respeto: Responde de manera educada y constructiva en redes sociales.
  4. Cuida tus fotos y videos: Comparte imágenes que representen una imagen profesional y positiva.
  5. Mantén una presencia coherente: Asegúrate de que tu perfil y publicaciones estén alineados con tus objetivos personales y profesionales.
  6. Ayuda a los demás: Participa en causas que te importen y apoya a otros con contenido valioso.
  • ¿Como podemos evitar tener una identidad digital negativa?

  1. No respondas ni des clic a enlaces que recibas de remitentes desconocidos; primero asegúrate de que se trata de una fuente confiable.
  2.  No dejes tus redes sociales abiertas en equipos de uso público.
  3. Ten en cuenta las clasificaciones de privacidad que las redes sociales ofrecen a la hora de publicar contenido.
  4. Evita aceptar personas que no conoces en tus redes sociales, aunque tengáis muchos amigos en común.
  5. No publiques todo lo que haces, ni todos los lugares a los que vas. Ten en cuenta que esa es información que los delincuentes pueden usar.
  6. Evita tener encuentros con personas que haya conocido en los entornos digitales; ten en cuenta que siempre existe la posibilidad de que sea un perfil falso.

audio

 

martes, 4 de febrero de 2025

actualizaciones

 

Actualizaciones 

¿Por qué es importante actualizar un sistema operativo?

Actualizar un sistema operativo es crucial porque las actualizaciones no solo mejoran el rendimiento del dispositivo, sino que también corrigen fallos, mejoran la seguridad y agregan nuevas funciones. Los desarrolladores de sistemas operativos como Windows, macOS o Linux lanzan actualizaciones periódicas para solucionar vulnerabilidades de seguridad, que si no se corrigen pueden ser aprovechadas por hackers para acceder a tus datos o controlar tu dispositivo.

¿Cómo se realizan esas actualizaciones?

Normalmente, las actualizaciones de los sistemas operativos se pueden realizar de manera automática o manual. En la mayoría de los casos, el sistema operativo te notifica cuando hay una nueva actualización disponible y te da la opción de instalarla. Puedes configurar el sistema para que las actualizaciones se instalen automáticamente, o también puedes ir a la sección de "Actualización y seguridad" (o su equivalente en tu sistema) y buscar actualizaciones manualmente. Es importante reiniciar el dispositivo cuando la actualización esté lista para asegurar que todos los cambios se apliquen correctamente.

¿A qué peligros nos exponemos si no lo hacemos?

Si no actualizas el sistema operativo, te expones a varios peligros, principalmente en términos de seguridad. Los hackers y malware aprovechan las vulnerabilidades en las versiones antiguas para atacar el dispositivo, robar información personal, o incluso tomar control del sistema. Además, las aplicaciones o programas pueden dejar de funcionar correctamente si el sistema operativo no está actualizado, y podrías perder acceso a nuevas funciones o mejoras importantes. También puedes quedarte atrás en cuanto a la compatibilidad con nuevos programas o dispositivos.



antivirus

 

Los antivirus

Un antivirus es un software diseñado para detectar, bloquear y eliminar programas maliciosos (malware). Funciona mediante:

  1. Análisis en tiempo real: Escanea continuamente los archivos y procesos en ejecución para detectar amenazas.
  2. Base de datos de firmas: Compara los archivos con una base de datos de malware conocido.
  3. Análisis heurístico: Identifica amenazas desconocidas observando patrones de comportamiento sospechoso.
  4. Escaneos programados: Realiza revisiones periódicas del sistema en busca de amenazas ocultas.
  5. Protección web y correo: Bloquea sitios maliciosos y analiza archivos adjuntos en correos electrónicos.
¿Por qué es importante actualizarlo y qué ocurrirá si no lo hacemos?

Actualizar el antivirus es crucial porque:

  • Se agregan nuevas firmas de virus para detectar malware reciente.
  • Se corrigen vulnerabilidades en el software que los hackers podrían explotar.
  • Se mejora la capacidad de detección y respuesta ante nuevas amenazas.

Si no se actualiza, el antivirus no podrá detectar ni bloquear virus modernos, dejando el sistema vulnerable a infecciones, robo de datos o incluso ataques que lo inutilicen.

¿Qué hace el antivirus con los archivos "sospechosos"?

Cuando un antivirus detecta un archivo sospechoso, puede:

  1. Ponerlo en cuarentena: Lo aísla para evitar que afecte el sistema hasta que el usuario decida qué hacer.
  2. Eliminarlo: Si se confirma que es malware, lo borra permanentemente.
  3. Desinfectarlo: Intenta reparar el archivo eliminando solo la parte maliciosa.
  4. Ignorarlo: Si el usuario considera que es un falso positivo, puede excluirlo del análisis.

 

audio

lunes, 3 de febrero de 2025

contraseña segura

 mi contraseña segura 

Para crear una contraseña segura, sigue estos pasos:

  1. Piensa en una frase: Puede ser algo que tenga sentido para ti o juntar 2-3 palabras al azar, pero que solo tú sepas. Lo mínimo es que tenga 10 caracteres. Por ejemplo: contraseñademaria
  2. Usa mayúsculas y minúsculas: Dale un toque personal poniendo las iniciales de las palabras en mayúsculas: ConTrAsEÑadEMarIA
  3. Sustituye algunas letras por números: Cambia letras por números, como "o" por 0, "i" por 1, "e" por 3, etc. C0nTrAs3Ñ4dEm4r1A
  4. Pon símbolos especiales: Añade signos como ~!@#$%^&* para hacerla más fuerte. C0nTrAs3Ñ4dEm4r1A#
  5. Hazla única para cada cuenta: Agrega las primeras letras del servicio (por ejemplo, de "Mailbook", usa la M y la A) al principio y al final de tu contraseña. Si tu contraseña es para tu cuenta de instagram tendrias que poner: IC0nTrAs3Ñ4dEm4r1A#N

Consejos extras:

  • Usa un gestor de contraseñas para no olvidarlas.
  • No uses la misma contraseña en varias cuentas.
  • Cámbiala cada 3 meses.
  • No se la des a nadie, ni amigos ni familiares.
  • Si puedes, activa la verificación en dos pasos.
  • Configura tu móvil para que no se vean los caracteres mientras escribes la contraseña.

Y si tienes dudas de seguridad, puedes llamar al 017 de INCIBE.

 

audio: 

audio



lunes, 28 de octubre de 2024

Los portales de imágenes libres de derechos.

 

Los portales de imágenes libres de derechos.

 La  Licencia Creative Common es una licencia que establece el autor de la imágen que permite usar dicha imágen de forma legal, es decir, la puedes usar para lo que quieras: cosas personales, comerciales...

Algunas páginas web ofrecen descargar este tipo de imágenes (sin licencia) de forma gratuita e ilimitada, dando la posibilidad de subir tus propias fotos, o acceder a más fotos de este estilo registrándote en estas páginas.

Un ejemplo de este tipo de páginas es Pixabay. Es una de las páginas más conocidas para obtener imágenes sin licencia. tiene imágenes sobre todo de paisajes, las cuales puedes modificar. 

Otro ejemplo es Pexels, con imágenes subidas por fotógrafos profesionales.

Gratis Fotos de stock gratuitas de alas de paloma, arquitectura de guanajuato, calles de guanajuato Foto de stock

Unsplash es otra fuente de imágenes. El buscador de esta plataforma es más eficaz que los de los de antes. imágen de Unsplash.

Una carretera curva con una montaña al fondo


Life of Pix, una plataforma formada por fotógrafos profesionales, entonces sus descargas permiten alta calidad. Sus temas suelen ser la arquitectura y la naturaleza.


 


Gratisography es un banco de imágenes creado por el diseñador y fotógrafo norteamericano Ryan McGuire. Es una colección personal, por lo que su cantidad de fotografías es pequeña pero de alta resolución.

Happy Pylon Free Stock Photo

FOCA Stock es una plataforma reciente con imágenes de naturaleza, tecnología, etc. Cada semana sube nuevas fotos, añadiendo así una variedad de fotografías de muchos temas. Cuenta con un editor de imágenes y plantillas.

Ocean Waves - A close up of water with bubbles

Pickwizard tiene más de 1 millón de imágenes y videos, aunque algunas son de pago.

Woman Holding Pumpkin in Autumn Garden - Download Free Stock Images Pikwizard.com

Freeimages permite la descarga de fotos gratuitas para cualquier tipo de uso, ya sea personal, comercial...

París

Stocksnap permite la descarga de imágenes de alta resolución y cualquier uso, ya sea comercial o personal. 

sunflowers farm

jueves, 17 de octubre de 2024

mis trabajos de gimp

 

 En esta entrada voy a enseñar todos mis trabajos en GIMP.

El primer trabajo tuvimos que hacer capas, haciendo garabatos y cambiándole las capas.

 

Para el segundo trabajo, cogimos una imágen de bajamar y, trabajando con capas hemos añadido un marco y le hemos puesto nuestro nombre y "El Puerto de Santa María"


Para el tercer trabajo, se han trabajado las selecciones y hemos hecho distintas figuras con la herramienta de selecciones y con capas.

Para el cuarto trabajo, usando una imágen de puerto Sherry, capas para poner firmas y la selección de la varita mágica, le hemos cambiado el cielo.


 Para el quinto y último trabajo, se ha usado la tijera mágica para recortar la silueta de un chico, y usando capas se ha pegado esa silueta del chico en una imágen de la Sagrada Familia de Barcelona, añadiendo capas para el marco y la firma.


Por ultimo, hemos tenido que editar la foto de una flor, y ponerla todo en blanco y negro. Hemos tenido que duplicar la capa inicial y poner la primera en blanco y negro y luego, crear en una de ellas (la que esta arriba) una base blanca en la que luego hemos pintado con negro para que se transparentara y, se viera la capa de abajo que estaba en color. Luego hemos puesto nuestro nombre y creado un marco, que como el mio es blanco no se ve aquí.
Este ha sido el resultado.

 

 


 



Ciberacoso y Sextorsion

  Ciberacoso y Sextorsión . ¿Qué es el ciberacoso? Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocur...