viernes, 19 de junio de 2015

¿SU HIJO PODRÍA ESTAR HACIENDO CYBERBULLYING?


Blog por Tori Birdsong

Ahora todos podemos estar de acuerdo en algo, nadie apoya el cyberbullying. De hecho, seguramente usted ha pasado una buena parte de su tiempo enseñándoles a sus hijos a cómo lidiar con los intimidadores.

Pero, ¿y si su hijo es el intimidador? ¿Está seguro de que sabe lo que sus hijos hacen en línea?

Un nuevo estudio de Intel Security* publicado recientemente, revela que aunque los padres creen que saben lo que sus hijos están haciendo en línea, no siempre es así.

El estudio “Las Realidades de la Ciberpaternidad", revela que mientras el 94% de los padres dicen que están conscientes del comportamiento de sus hijos en línea, 35% de los chicos encuestados admiten que están haciendo bullying hacia otros.

Los preadolescentes y adolescentes encuestados admitieron que se burlaron de otra persona frente a alguien más (19%), dijeron que alguien era "feo" o se burlaron de su aspecto físico (16%), o etiquetaron a alguien en imágenes crueles o hasta amenazaron a alguien (10%).

Es desagradable imaginar a su hijo haciendo estas malas prácticas en línea, pero es algo que puede suceder.

Para empezar, revise las páginas de las redes sociales de su hijo. Busque comentarios, publicaciones, o cosas que haya compartido su hijo que puedan parecer divertidas, cool, o tontas, y que puedan afectar a otra persona.

El cyberbullying incluye:

·         Decir cosas hirientes o intimidar a alguien en redes sociales, mediante publicaciones o mensajes..

·         Camuflajear comentarios hirientes o amenazadores con palabras como "estaba bromeando".

·         Usar Internet para pedir a la gente que vote a favor de otra persona en votaciones del tipo: "¿esta persona es atractiva o no?" o "¿Saldrías con esta persona?”.

·         Publicar fotos privadas, correos electrónicos, textos o mensajes privados, sin el consentimiento de la otra persona.

·         Publicar intencionalmente fotos no favorables o embarazosas de otra persona, junto con comentarios negativos (o sumarse a ello si otra persona lo hace primero).

·         Difundir rumores o información falsa sobre otra persona en línea.

·         Insultar a las personas, usar adjetivos o comentarios raciales, o apodos ofensivos que dañen a las personas en línea.

·         Realizar cualquier amenaza, sin importar lo inofensiva que pudiera ser.

Acciones específicas a llevar a cabo:

Si descubre que su hijo está haciendo alguna de estas cosas, es tiempo de hablar con él. Tenga cuidado de no sobrelimitarse y reaccionar en exceso o avergonzarlo, pero aborde la situación inmediatamente. Es muy probable que si el comportamiento continúa sin ningún control, otro padre, un profesor de la escuela, o incluso autoridades competentes, puedan intervenir con consecuencias para su hijo.

Siga las siguientes recomendaciones:

1. Instruya bien a sus hijos. Siéntese con su hijo en privado e inicie la conversación sin acusaciones. Vea esto como una oportunidad de aprendizaje y que también es parte de la formación de su hijo.

2. Hágalos conscientes de sus acciones. Tenga en cuenta de que no todos los cyberbullies o intimidadores son niños malos, son simplemente niños que no comprenden plenamente el impacto emocional o físico de sus acciones.

3. Sea específico. Antes de tener esta charla con su hijo, prepárese con referencias y ejemplos específicos de los comentarios que su hijo ha hecho en línea, y sea claro en lo que se considera cyberbullying y por qué se considera de esa forma. Explique la diferencia entre lo que es gracioso y lo que es cruel.

4. El poder de las palabras. Dele la importancia al poder de las palabras y qué tan hirientes se vuelven cuando se comparten y se multiplican en línea.

5. Enseñe la empatía y compasión. Pídale a su hijo que se ponga en los zapatos de la otra persona. Pregúntele cómo se sentiría si alguien se burlara de la misma forma en como él lo ha hecho.. Si es relevante, proponga a su hijo compensar de alguna manera a la persona que pudo haber perjudicado.

6. Use herramientas visuales. Los niños responden bien al video. Tómense unos minutos y vean juntos un breve video de YouTube sobre el cyberbullying, discutan los posibles impactos emocionales a corto, mediano y largo plazo de las bromas o chismes en línea.


7. Establezca consecuencias. Cada padre se encargará de manejar las consecuencias de diferente forma si su hijo ejerce cyberbullying. Esta es una gran oportunidad para enfatizar la responsabilidad y el privilegio de usar dispositivos digitales.

8. Sea cauteloso. Recuerde, la cultura en línea que crean los adolescentes en sus grupos puede ser inofensiva o común para ellos, pero no así para los adultos. . Maneje cada situación con cuidado para que la conversación en torno a la responsabilidad digital permanezca abierta en su hogar.

9. Monitoree, oriente, motive.  Es importante que monitoree el comportamiento en línea  de sus hijos, oriéntelos constantemente y consistentemente, mientras que usted hace que se cumplan las consecuencias acordadas. También es importante que reconozca sus logros y acciones positivas en su comportamiento digital.

*Intel Security comisionó a MSI International para llevar a cabo una encuesta online entre 1.001 niños y adolescentes de 8 a 16 años, y entre 1.001 padres en los Estados Unidos. La encuesta se divide en partes iguales entre edad y género. Las entrevistas online fueron realizadas del 28 abril al 12 de mayo de 2015.


Acerca de McAfee Labs
McAfee Labs es la división de investigación de amenazas de Intel Security y de una de las principales fuentes del mundo para investigación de amenazas, inteligencia de amenazas y liderazgo de opinión con respecto a la ciberseguridad. El equipo de McAfee Labs de más de 400 investigadores recolecta datos de amenazas de millones de sensores a lo largo de vectores claves de amenazas —archivos, web, mensajes y redes. Posteriormente realiza análisis inter-vectoriales de correlación de amenazas, y entrega inteligencia de amenazas en tiempo real al punto final estrechamente integrado de McAfee, así como contenido, y productos de seguridad de red a través de sus servicios basados en nube McAfee Global Threat. McAfee Labs también desarrolla tecnologías centrales de detección de amenazas —como elaboración de perfiles de aplicaciones, y gestión de graylist— que se incorporan en el más amplio portafolio de seguridad de la industria.

Acerca de Intel Security
McAfee Labs ahora forma parte de Intel Security. Con su estrategia de Seguridad Conectada, abordaje innovador hacia la seguridad del hardware mejorada, y su McAfee Global Threat Intelligence único, Intel Security se enfoca intensamente en desarrollar soluciones y servicios de seguridad proactivos y comprobados que protegen sistemas, redes, y dispositivos móviles de uso de negocios y personal en todo el mundo. Intel Security combina la experiencia y pericias de McAfee con la innovación y desempeño comprobado de Intel para hacer de la seguridad un ingrediente esencial en cada arquitectura y en cada plataforma de cómputo. La misión de Intel Security es la de brindar a todos la confianza a vivir y trabajar con seguridad en el mundo digital. www.intelsecurity.com.

Ningún sistema de cómputo puede ser absolutamente seguro.

La nota: Intel, Intel Security, el logotipo de Intel, McAfee y el logotipo de McAfee son marcas registradas de Intel Corporation en los Estados Unidos y en otros países.

*Otros nombres y marcas pueden ser reclamados como propiedad de otros.
+++

ASEGURA PROFEPA 10 AVES CANORAS Y DE ORNATO EN TORREÓN, COAHUILA DE ZARAGOZA

+ Ejemplares fueron abandonados por su propietario en la vía pública, al percatarse de la presencia del personal de esta Procuraduría
+ 09 de las aves fueron liberadas en el municipio de Francisco I. Madero; 1, enlistada en la NOM-059-SEMARNAT-2010, quedó bajo resguardo de la Procuraduría
+ Venta ilegal de aves silvestres en categoría de riesgo se considera un delito federal conforme al Código Penal Federal y conlleva una pena de uno hasta 9 años de prisión

La Procuraduría Federal de Protección al Ambiente (PROFEPA) aseguró 10 aves canoras     y de ornato que se encontraban en seis jaulas,  las cuales fueron  abandonadas por su propietario en la vía pública de la ciudad de Torreón, Coahuila de Zaragoza,  al percatarse de la presencia de los inspectores de esta dependencia federal.
Se trata de 4 Gorriones (Carpadacus mexicanus), 1 Cenzontle (Mimus polyglottus), 2 Cardenales rojos (Cardinalis cardinalis), y 2 especies de Gorrión chino negro (Spicella atrogularis) y 1 Perico frente naranja (Aratinga canicularis); este último, enlistado en la NOM-059-SEMARNAT-2010, en la categoría de Sujeta a protección especial (Pr).
En recorrido de inspección y vigilancia realizado con el objeto de detectar poseedores y/o transportistas ilegales de especies, productos y subproductos de vida silvestre, inspectores federales de la PROFEPA  detectaron a una persona en la vía pública en posesión de seis jaulas con aves retenidas, quien al percatarse de la presencia de los inspectores se dio a la fuga.
Por tal motivo, las especies quedaron bajo resguardo de la Procuraduría.
El Perico frente naranja está listado en la NOM-059-SEMARNAT-2010  por lo que  su comercialización está prohibida, de ahí que el ave  permanecerá bajo resguardo temporal en las instalaciones de esta dependencia federal,  en tanto  se determina  su destino final.
El resto de las aves no se encuentran listadas en la citada Norma Oficial  por lo que después de valorar y determinar que las mismas se encontraban en óptimas condiciones físicas, se procedió a su liberación en su hábitat, en el municipio de Francisco I. Madero, Coahuila,  del cual son nativas dichas especies.
La comercialización y posesión de aves en categoría de riesgo  se considera un delito federal y de acuerdo a lo establecido  en el Código Penal Federal,  se castiga de uno  y hasta 9 años de prisión, por lo cual se exhorta a los ciudadanos a no fomentar la adquisición de especies silvestres.
+++

G DATA INVESTIGA UN CIBERATAQUE CONTRA EL PARLAMENTO ALEMÁN (BUNDESTAG)

* El troyano bancario Swatbanker se utilizó en un ataque dirigido contra empleados y miembros de la institución alemana

México D.F. a 18 de Junio de 2014 — La red informática del Parlamento alemán sufrió la semana pasada un ciberataque que pretendía poner a prueba su estabilidad y resistencia, según los primeros análisis de G DATA SecurityLabs. En este momento no se puede asegurar si se trata de un nuevo ciberataque o la continuación de los ataques que vieron la luz a finales del pasado mes mayo. La investigación del fabricante alemán demuestra que se han utilizado nuevas variantes del troyano bancario Swatbanker. El estudio de los archivos de configuración llenos con malware, confirman que entre el 8 y el 10 de junio los operadores de la botnet Swatbanker incorporaron nuevas funciones de filtro para el dominio “Bundestag.btg”, la dirección de la intranet del Bundestag. En opinión de G DATA, no puede descartarse que este ataque haya conseguido burlar la solución de seguridad utilizada por el Parlamento alemán.

«Los primeros análisis indican que la motivación del ataques es claramente criminal. Sin embargo, aún no está claro si nos encontramos ante la continuación de un ataque anterior que pretende camuflarse como uno totalmente nuevo», afirma Ralf Benzmüller, director de G DATA SecurityLabs.

¿Qué sucede en caso de infección?
Si una computadora infectada con el troyano bancario Swatbanker accede a la intranet del Bundestag (parlamento alemán), todos los datos introducidos en formularios, datos del navegador y de los últimos sitios visitados serán transferidos a los atacantes. Las respuestas del servidor también forman parte de los datos transferidos. Por tanto, los atacantes no solo reciben los datos de acceso, sino información detallada acerca de cómo el servidor está respondiendo.

«Estos datos pueden ser usados para atacar directamente al servidor», asegura Ralf Benzmüller. Los troyanos bancarios son conocidos por replicarse en múltiples variantes capaces de adaptarse a criterios como el de la localización de la víctima. En una segunda fase, los atacantes pueden descargar en las computadoras afectadas nuevos programas maliciosos encargados de conseguir más información o llevar a cabo otras funciones maliciosas.

Información detallada acerca del ataque al parlamento alemán (Bundestag) en:
G DATA SecurityBlog: https://secure.gd/bundestag  y https://blog.gdatasoftware.com/blog.html


Acerca de G Data Software AG
La seguridad informática tuvo su origen en Alemania y G Data Software AG es considerado como el inventor del antivirus. Fue hace más de 25 años cuando la empresa, fundada en Bochum en 1985, desarrolló el primer programa dedicado a combatir los virus informáticos. Hoy día G Data es uno de los fabricantes de soluciones de seguridad más reconocidos de todo el mundo.

Los resultados de los análisis independientes demuestran que la seguridad “Made in Germany” ofrece la mejor protección posible a los internautas. La organización de consumidores alemana StiftungWarentest lleva analizando suites de seguridad desde 2005 y, en todos los análisis realizados desde entonces hasta 2013, G Data ha demostró la mejor detección posible. En los análisis comparativos de AV Comparatives, G Data ha conseguido con regularidad los mejores resultados en cuanto a detección malware informático. Y G Data InternetSecurity también ha sido reconocida como la mejor suite de seguridad por organizaciones de consumidores de todo

el mundo en países como Australia, Austria, Bélgica, Francia, Italia, Países Bajos, España o Estados Unidos.

G Data desarrolla soluciones de seguridad para usuario particular y empresas de todos los tamaños. Sus soluciones están disponibles en más de 90 países. Más información sobre la compañía y sus productos en  www.gdata.es y www.gdata.com.mx
+++

Consejos para conservar en buen estado los dispositivos de almacenamiento

Por: Óscar Aguilar – Gerente Regional de Ventas Toshiba

Cotidianamente estamos en contacto con una gran cantidad de información entre documentos, videos e imágenes que generamos, modificamos y compartimos. Algunos de estos archivos son de alto valor, por lo que es importante garantizar su resguardo. Esta información se puede almacenar en diferentes unidades, ya sea en el disco duro establecido dentro de nuestra computadora, en discos externos, Micro SD o pen drives.

En el mercado podemos encontrar gran variedad de dispositivos de almacenamiento con diferentes capacidades y diseños, de los cuales Toshiba siempre será una excelente opción, ya que cuenta con una amplia gama de modelos, todos bastante seguros. Aún así, es importante seguir los siguientes consejos para evitar cualquier falla y con ello la pérdida de nuestra información.

Cuidados para la durabilidad de los discos internos y externos:

Ø  Protegerlo de golpes: Debemos evitar por sobre todas las cosas someter el HDD a golpes y movimientos bruscos. Por lo general los discos que tenemos dentro de un equipo portátil o de escritorio son mecánicos y se encuentran funcionando a más de 5000 RPM. Un descuido de este tipo podría derivar en fallas del sistema operativo, programas y la pérdida de datos personales.

Ø  Evitar altas temperaturas: El calor excesivo también es peligroso para los componentes internos del disco. Actualmente la mayoría de los equipos portátiles vienen equipados con una adecuada ventilación, se recomienda utilizar el equipo sobre una superficie lisa y plana, evitándolo colocar en lugares como una cama o sobre las piernas, obstruyendo las salidas de ventilación. 

En una PC de escritorio podemos observar el funcionamiento del ventilador que refrigera el equipo. Asimismo debemos ser precavidos en que no se obstruya con prendas, papeles u otros objetos que pudieran caer involuntariamente sobre las ventilaciones del mismo.

Ø  Realización de Back up: El disco duro es un componente y como tal puede fallar y generalmente lo hacen sin presentar ningún tipo de alerta o aviso al usuario. Es importante realizar regularmente un back up de la información en un disco externo o también se pueden utilizar CD´s o DVD.

Ø  Mantenimiento: Copiar los archivos es una opción pero también debemos pensar en el mantenimiento preventivo, para ello habrá que realizar una desfragmentación del disco duro, que no es más que un proceso por el cual la información es guardada reduciendo o eliminando archivos temporales. Estos se producen al crear, eliminar o borrar archivos dejando zonas vacías o sin información. Luego del proceso tendremos como resultado la eliminación de las zonas vacías, con un disco duro más rápido y que trabajará menos para encontrar la información requerida, prolongando por consiguiente la vida útil del mismo.

Ø  Prevenir cortes de energía repentinos: Verificar el estado de las baterías ante un posible corte de energía o utilizar una UPS con regulador de corriente nos ayudará a evitar cortes repentinos en el funcionamiento de nuestra PC o laptop. Si recordamos la velocidad de trabajo de un HDD, (más de 5000 RPM) ante un corte de energía abrupto la inercia del lector podría causar severos daños en el mismo, siendo este otro inconveniente para resguardar la vida útil del disco duro y su información.

Ø  Limpieza: El disco duro no requiere de una limpieza interna, debemos evitar utilizar cualquier tipo de fluido en el mismo o en el interior de una laptop o PC de escritorio.

Ø  Evitar fuentes de magnetismo: Por ultimo debemos evitar la presencia de fuentes de magnetismo cerca de nuestra PC, laptop o disco externo. Los electrodomésticos generan campos magnéticos, la presencia de estas fuentes de magnetismo u objetos que contienen imanes en su interior puede resultar perjudicial para nuestra información.

Cuidados en memorias USB y tarjetas SSD:

A pesar de la diferencia entre un disco duro y otros dispositivos de almacenamiento, muchos de los cuidados que debemos tener son similares:

Ø  Contar con energía cuando el dispositivo este en uso: Reemplazar o recargar las baterías de los dispositivos cuando aparezca la advertencia de baja carga, de lo contrario se deberá conectar a la red eléctrica el equipo para permitir la carga. No debemos quedarnos sin energía cuando el dispositivo esta funcionado.

Ø  Extracción de dispositivo: Al extraer el dispositivo de almacenamiento de  otro equipo en el cual fue insertado, por ejemplo una memoria Flash de una laptop, debemos hacerlo de la forma correcta, y sin forzar los conectores, el mismo no debe estar funcionando o el equipo huésped accediendo a información en la memoria.

Ø  Correcto almacenamiento: Guardarlos correctamente en sus estuches plásticos. Debemos evitar el contacto con humedad o fuentes de magnetismo o descargas electroestáticas. Muchas de ellas producidas por nosotros o por exponerlos en las cercanías de un parlante o equipo electrónico dentro de nuestra oficina o nuestra casa.

Ø  Evitar radiación: Prescinda someter las tarjetas y los dispositivos de memoria Flash a inspecciones por radiación en aeropuertos, en el caso de realizar un viaje se recomienda guardar las memorias con el equipaje.

+++

No hay comentarios:

Publicar un comentario