Tag Archives: uso de las TICs

Consejos -básicos- para navegar seguros por Internet

Cada día que pasa aparecen nuevas y más sofisticadas amenazas que impiden que podamos disfrutar por completo de nuestra navegación por Internet: phishing, robos de identidad, Tabnabbing y muchas otras están agazapadas esperando a que demos un paso en falso. En este artículo conoceremos algunos consejos para mantenernos a salvo.

Si bien Windows 7-8 es bastante seguro y cuando su seguridad se encuentra fortalecida por software bien diseñado para protegerlo las posibilidades de verse infectados es prácticamente nula; lo cierto es que muchos de los virus que circulan por Internet apelan a la intervención del usuario a través de sofisticados engaños, lo que seguramente resultará en una infección de malware.

A partir de aquí podremos ver algunos consejos simples pero muy efectivos, y que si les prestamos la suficiente atención, podremos mantenernos totalmente seguros.

1 – Utilizar antivirus conocidos y con buena reputación

antivirus AVAST

En primer lugar, siempre debemos usar software de seguridad, antivirus y firewalls bien afianzados en el mercado. Esset, Kaspersky, TrendMicro, Panda, AVG, Avast, Norton o Comodo, son marcas de software antivirus muy respetados y con excelente reputación.

También debemos asegurarnos de que nuestro sistema operativo, software de seguridad y navegador web siempre se encuentren con las últimas actualizaciones ofrecidas por los fabricantes.

2 – No difundir nuestra dirección de correo electrónico

Es una obviedad en estos tiempos que corren, pero siempre es importante recordar que no debemos dar nuestra dirección de correo electrónico a sitios o personas de las cuales no tengamos referencias seguras. Estos sitios podrían hacernos víctimas de spam o incluso vender nuestra ID en una lista de correo electrónico a empresas que luego venderán esta información.

3 – Utilizar contraseñas seguras

En el caso de las contraseñas o passwords, siempre recordar que bajo ningún punto de vista debemos utilizar nuestro nombre o alguna palabra o fecha que nos identifique, tales como nuestro equipo de deportes preferido o nuestra fecha de nacimiento.

Actualmente existe una técnica llevada a cabo por hackers llamada "Ingeniería social", que consiste básicamente en acechar a un usuario de Facebook u otra red social para encontrar detalles importantes acerca de sus vidas y tratar de averiguar la contraseña mediante esta técnica.

Una contraseña segura es aquella que utiliza una combinación de mayúsculas y minúsculas con números. También una buena medida es no usar la misma contraseña para todos los servicios.

4 – Cuidado al utilizar ordenadores públicos

Es importante no marcar la opción "No cerrar sesión" (ver imagen anterior) cuando nos logeamos en cualquier servicio de correo o almacenamiento. Y no nos olvidemos de "cerrar sesión" en todos los servicios a los que hubiéramos accedido antes de cerrar el navegador. Si dejamos una sola pestaña del navegador abierta, cualquier usuario que accediera al ordenador después podría acceder a nuestras cuentas.

Recordar que siempre lo mejor después de haber utilizado un ordenador público es apagar completamente la máquina o reiniciar antes de levantarnos de la silla.

5 – No confirmar nada que no hemos pedido

Realmente muy importante es recordar nunca pulsar afirmativamente sobre cualquier ventana que no hayamos solicitado. Esta acción podría permitir que ingresen virus en nuestra PC. En caso de cualquier duda o que algo nos parezca sospechoso, siempre debemos cancelar o detener la operación. Esto se aplica especialmente a correos recibidos de no sabemos muy bien quién.

6 – Cuidado con las Redes Sociales

Un caso especial como el de las redes sociales justifica tomarse un buen tiempo para poder ajustar las variables de seguridad ofrecidas por los sitios que prestan este servicio como Facebook.

Esto es debido a que actualmente compartimos mucho de nuestra vida en estos lugares, y que esta información pueda ser accedida por cualquier es un gran riesgo. Siempre debemos tener mucho cuidado con quien entablamos amistad a través de estas redes, ya que podrían tener intenciones criminales.

7 – Tener cuidado con el material que descargamos de Internet

Una de los puntos de entrada más utilizados por los virus para infectar nuestra computadora es sin duda alguna, las descargas que realizamos de películas, videos o música a través de torrents, programas P2P como eMule o Ares o descargas directas desde sitios como Megaupload o Rapidshare, ya que son una fuente de troyanos y otros programas maliciosos que podrían dañar nuestro equipo.

Si tomamos estos consejos y los ponemos en práctica, y le agregamos un poco de sentido común al navegar, podremos surfear tranquilos por Internet y disfrutar de todas sus ventajas sin comprometer la seguridad de nuestros datos y nuestra computadora.

Para saber más:

Ergonomía Básica Informática

postura inadecuada ante el PC

Todos sabemos que permanecer varias horas frente al ordenador no es algo recomendado y a la larga nos puede ocasionar diversas molestias y enfermedades en las manos, codos, espalda y cuello. Por esta razón debemos acostumbrarnos a mantener posturas adecuadas y hacer pausas para relajar el cuerpo y la mente.

Un estudio reciente demostró que después de dos horas de uso ininterrumpido de la computadora, un 75% de los participantes de esta investigación se quejaron de dolor de cabeza, ojos secos y visión turbia que caracterizan la fatiga visual o CVS (Computer Vision Syndrome).

De ese 75% casi la mitad eran niños con edad entre 9 y 13 años. Entre estos niños, un 30% presentaron miopía transitoria. La miopía transitoria es la dificultad para ver de lejos debido a un turbamiento de la visión que puede durar meses o transformarse en un mal permanente siempre que los hábitos no sean cambiados. Es importante destacar que cualquier problema en los ojos, independientemente del motivo, es razón para asistir al oftalmólogo.

Ergonomía informática (Guadalupe Cervantes)

Ergonomía en la Informática

 

 

Facebook explota una vulnerabilidad de la psicología humana, dice Sean Parker

Sean Parker

Sean Parker, co-fundador de Facebook, ha dicho en una reciente entrevista que dicha red social explota una vulnerabilidad de la psicología humana, un comentario muy interesante que debemos analizar correctamente para entender su alcance.

Cuando estaban desarrollando las claves fundamentales de la conocida red social entendieron que debían introducir algún elemento que mantuviera a la gente “enganchada” y motivada, es decir algo que alentara a los usuarios a subir nuevos contenidos y a mantener su interacción con Facebook.

De esa búsqueda nacieron las interacciones como “me gusta” y los comentarios, dos claves que sirvieron para que la gente se adentrara más en Facebook y se generase ese “efecto de enganche” al que hicimos referencia anteriormente.

  • Sobre esta cuestión el propio Parker comentó:
“Es un ciclo de retroalimentación de la validación social … Exactamente el tipo de cosa que un hacker como yo podía hacer, porque estás explotando una vulnerabilidad en la psicología humana “.
La búsqueda de esa validación o reconocimiento social a través del “me gusta” y de los comentarios es sin duda uno de los pilares que ha contribuido a hacer de Facebook el gigante que es hoy en día, y también ha contribuido a retener a sus más de 2.000 millones de usuarios y a hacer que la mayoría de ellos sean bastante activos.

Tanto él como Mark Zuckerberg y otros implicados entendían lo que esto suponía y no tuvieron reparos en ponerlo en práctica. Todos conocemos de sobra lo que han creado y sabemos el peso y el impacto que tiene Facebook actualmente, pero desconocemos las consecuencias negativas reales que puede estar teniendo sobre algunos grupos de personas.

  • En este sentido Sean Parker mostró signos de preocupación y de arrepentimiento al decir:

“Sólo Dios sabe lo que le está haciendo al cerebro de nuestros hijos”.

Para saber más: Axios

Algunos efectos psicológicos del abuso de las TICs

Los riesgos forman parte del uso de Internet y esto no afecta solamente a niños y jóvenes, sino a todo usuario; por ello, es recomendable que, antes de que algún integrante de la familia comience o siga navegando por la web con frecuencia, conozca los aspectos que en su mayoría dependen de los datos que se comparten en Internet, con quién se comparte y a quiénes se agregan a la lista de amigos .

Veamos algunos de los riesgos en el mal uso de las TICs de los que más se habla:

  • El Ciberacoso (ciberbulling)
  • El Gooming
  • El Sexting

 

El Ciberacoso

El Ciberacoso (ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando 

jóvenes con móvil

como herramientas las redes sociales, foros, blogs, mensajería instantánea, correos electrónicos, juegos en línea, WhatsApp, grupos cerrados, etc. Hombre o mujer, niño o niña pueden ser víctimas de algún tipo de acoso.

El Cyberbullying normalmente se presenta en niños y jóvenes de la misma edad 

que pueden ser constantemente acechados y humillados en foros, comunidades, chats, blogs, con distribución de fotos trucadas o no autorizadas y creación de sitios, con el fin de denigrar a otra persona, suplantación de identidad, entre otros.

Las consecuencias del ciberacoso pueden ser varias, como el hecho de experimentar problemas de adaptación escolar y social, una autoestima altamente dañada, problemas de rendimiento escolar, miedo, angustia, ataques de ansiedad y, en casos de máxima gravedad, intentos de suicidio. Especialistas mencionan que, en cierto modo, la víctima llega a un punto en el que se siente incapaz de salir del bullying, cree que es su culpa y que merece las humillaciones de sus agresores.

El Grooming

acoso jóvenes-niños

El Grooming consiste en el acoso por parte de adultos que a través de engaños mantienen conversaciones con los menores por medio de contactos online, por ejemplo, vía mensajería instantánea (chats), a través de la cual intentan conseguir imágenes de contenido erótico para extorsionar y posteriormente amenazar y exigir un encuentro físico que podría terminar en violación.

El fin del Grooming es engañar y conseguir algún tipo de beneficio; en este caso citamos a los pederastas y pedófilos. El acosador puede mantenerse en el anonimato o bien puede suplantar la identidad de algún familiar, compañero de trabajo, amigo o compañero de clase, con el fin de conseguir datos sobre su víctima para acecharla.

La manera en que actúa un pederasta en Internet, siempre tiene un rasgo característico que debemos identificar. Se crean perfiles falsos con imágenes de otras personas o avatares (dibujos de personajes, caricaturas u objetos) como imagen de perfil. Se enfocan con mayor intensidad en menores de edad, dicen tener menos edad de la que tienen, normalmente proporcional a la edad de su posible víctima, averiguan sus gustos, sus características, lo que le desagrada, lugares que frecuenta para que todo esto le sirva como tema de conversación y tenga de qué hablar con el menor y comiencen una relación de amistad una vez que tenga su cuenta de chat, dirección de correo, número de teléfono o los agregue como amigos en Facebook o cualquier otra red social.

Una vez que contacta con algún menor comienza a relacionarse rápidamente con él para obtener más información que lo pueda comprometer, podría pedirle alguna imagen o que realice alguna actividad frente de la cámara web. Si el menor accede, estos materiales podrán ser utilizados con fines extorsivos para generar una cadena de chantajes que puede no acabar si el menor no pone un alto a la situación. Luego del chantaje, la agresión se vuelve constante, el menor, por temor, no cuenta lo que le sucede al adulto y accede a los chantajes.

El sexting

acoso a jóvenes

El Sexting consiste en el envío de contenidos de tipo sexual en formato de imágenes o videos producidos generalmente por la propia persona para enviar a otra que puede ser conocida o desconocida, a través de dispositivos móviles, incluso sistemas de chat o correo electrónico.

Esta práctica es común en jóvenes y adolescentes que descuidan su privacidad y no tienen presente las consecuencias de enviar una imagen íntima para llamar la atención o para generar algún tipo de interés, no se sabe dónde irá a parar la imagen una vez que se difunda. El 88% de las imágenes sugestivas que suben menores de edad a sus cuentas de Facebook o Twitter luego son recopiladas en portales de adultos, según un estudio realizado por el Internet Watch Foundation.

Durante el estudio se registraron 12.224 fotografías provenientes de 68 redes sociales; del total, aproximadamente, 11.000 fueron expuestas en diversas páginas pornográficas de todo el mundo. La difusión y propagación de la pornografía infantil que han sido masificadas a través de Internet.

Por último, recuerda:

Nadie está libre de caer en un uso abusivo de las TICs

Ergonomia y salud

La ergonomía es el estudio de datos biológicos y tecnológicos aplicados a problemas de mutua adaptación entre el hombre y la máquina. Deriva de 2 voces griegas: ergon–trabajo y nomos–ley. El objeto de estudio es dicho sistema (hombre-máquina) con la finalidad de mejorar la eficiencia, la eficacia, seguridad, confort y bienestar del trabajador.

La ergonomía tiene una doble aplicación:

  1. Como base para adaptar las personas al trabajo (a través de selección, adiestramiento, etc.)
  2. Como base para adaptar las situaciones de trabajo a la capacidad y limitación de las personas. Este último enfoque es el de mayor auge y es el que más tendremos en cuenta en esta sección.

Entonces, si consideramos a la ergonomía como un instrumento para hacer que el trabajo se adapte al hombre en lugar de obligar lo contrario, podemos decir que se utiliza para determinar cómo diseñar o adaptar el lugar de trabajo a fin de evitar distintos problemas de salud y de aumentar la eficiencia del trabajador.

hombre congestionado con portátil

La aplicación de la ergonomía reporta beneficios evidentes: Para el trabajador, unas condiciones laborales más sanas y seguras; para el empleador, el mayor beneficio es el aumento de la productividad. La ergonomía puede y debe aplicarse en todos los trabajos.

Como estamos siempre pendiente de nuestro dispositivo móvil, agachados frente a las tablets, computadoras personas y de escritorio, es recomendable tener en cuenta el posicionamiento de nuestro cuerpo mientras utilizamos estos dispositivos que normalmente suelen ser por un periodo bastante prolongado. Con esto evitaremos algunas enfermedades y dolencias musculares que con el tiempo pueden ocasionar mayores daños al cuerpo. Pero también hemos de considerar los efectos negativos del uso intensivo de la función visual, la cual se puede ver comprometida por el uso y abuso del trabajo con monitores y pantallas en general.

Descarga de documento relacionado

Reecomendaciones.ergonomicas.y.psicosociales.trabajo.en.oficinas.y.despachos

icono logo PDF

Seguiremos con más entradas relativas a este tema que seguro que te interesa.