Blog por Tori Birdsong
Ahora todos podemos estar de acuerdo en algo, nadie
apoya el cyberbullying. De hecho, seguramente usted ha pasado una buena parte
de su tiempo enseñándoles a sus hijos a cómo lidiar con los intimidadores.
Pero, ¿y si su hijo es el intimidador? ¿Está seguro de
que sabe lo que sus hijos hacen en línea?
Un nuevo estudio de Intel Security* publicado
recientemente, revela que aunque los padres creen que saben lo que sus hijos
están haciendo en línea, no siempre es así.
El estudio “Las Realidades de la
Ciberpaternidad", revela que mientras el 94% de los padres dicen que están
conscientes del comportamiento de sus hijos en línea, 35% de los chicos
encuestados admiten que están haciendo bullying hacia otros.
Los preadolescentes y adolescentes encuestados
admitieron que se burlaron de otra persona frente a alguien más (19%), dijeron
que alguien era "feo" o se burlaron de su aspecto físico (16%), o
etiquetaron a alguien en imágenes crueles o hasta amenazaron a alguien (10%).
Es desagradable imaginar a su hijo haciendo estas
malas prácticas en línea, pero es algo que puede suceder.
Para empezar, revise las páginas de las redes sociales
de su hijo. Busque comentarios, publicaciones, o cosas que haya compartido su
hijo que puedan parecer divertidas, cool, o tontas, y que puedan afectar a otra
persona.
El cyberbullying incluye:
· Decir
cosas hirientes o intimidar a alguien en redes sociales, mediante publicaciones
o mensajes..
·
Camuflajear comentarios hirientes o amenazadores con palabras como
"estaba bromeando".
· Usar
Internet para pedir a la gente que vote a favor de otra persona en votaciones
del tipo: "¿esta persona es atractiva o no?" o "¿Saldrías con
esta persona?”.
·
Publicar fotos privadas, correos electrónicos, textos o mensajes
privados, sin el consentimiento de la otra persona.
·
Publicar intencionalmente fotos no favorables o embarazosas de otra
persona, junto con comentarios negativos (o sumarse a ello si otra persona lo
hace primero).
·
Difundir rumores o información falsa sobre otra persona en línea.
·
Insultar a las personas, usar adjetivos o comentarios raciales, o apodos
ofensivos que dañen a las personas en línea.
·
Realizar cualquier amenaza, sin importar lo inofensiva que pudiera ser.
Acciones específicas a llevar a cabo:
Si descubre que su hijo está haciendo alguna de estas
cosas, es tiempo de hablar con él. Tenga cuidado de no sobrelimitarse y
reaccionar en exceso o avergonzarlo, pero aborde la situación inmediatamente.
Es muy probable que si el comportamiento continúa sin ningún control, otro
padre, un profesor de la escuela, o incluso autoridades competentes, puedan
intervenir con consecuencias para su hijo.
Siga las siguientes recomendaciones:
1. Instruya bien a sus hijos. Siéntese con su hijo en
privado e inicie la conversación sin acusaciones. Vea esto como una oportunidad
de aprendizaje y que también es parte de la formación de su hijo.
2. Hágalos conscientes de sus acciones. Tenga en
cuenta de que no todos los cyberbullies o intimidadores son niños malos, son
simplemente niños que no comprenden plenamente el impacto emocional o físico de
sus acciones.
3. Sea específico. Antes de tener esta charla con su
hijo, prepárese con referencias y ejemplos específicos de los comentarios que
su hijo ha hecho en línea, y sea claro en lo que se considera cyberbullying y
por qué se considera de esa forma. Explique la diferencia entre lo que es
gracioso y lo que es cruel.
4. El poder de las palabras. Dele la importancia al
poder de las palabras y qué tan hirientes se vuelven cuando se comparten y se
multiplican en línea.
5. Enseñe la empatía y compasión. Pídale a su hijo que
se ponga en los zapatos de la otra persona. Pregúntele cómo se sentiría si
alguien se burlara de la misma forma en como él lo ha hecho.. Si es relevante,
proponga a su hijo compensar de alguna manera a la persona que pudo haber perjudicado.
6. Use herramientas visuales. Los niños responden bien
al video. Tómense unos minutos y vean juntos un breve video de YouTube sobre el
cyberbullying, discutan los posibles impactos emocionales a corto, mediano y
largo plazo de las bromas o chismes en línea.
7. Establezca consecuencias. Cada padre se encargará
de manejar las consecuencias de diferente forma si su hijo ejerce
cyberbullying. Esta es una gran oportunidad para enfatizar la responsabilidad y
el privilegio de usar dispositivos digitales.
8. Sea cauteloso. Recuerde, la cultura en línea que
crean los adolescentes en sus grupos puede ser inofensiva o común para ellos,
pero no así para los adultos. . Maneje cada situación con cuidado para que la
conversación en torno a la responsabilidad digital permanezca abierta en su
hogar.
9. Monitoree, oriente, motive. Es importante que monitoree el comportamiento
en línea de sus hijos, oriéntelos
constantemente y consistentemente, mientras que usted hace que se cumplan las
consecuencias acordadas. También es importante que reconozca sus logros y
acciones positivas en su comportamiento digital.
*Intel Security comisionó a MSI International para
llevar a cabo una encuesta online entre 1.001 niños y adolescentes de 8 a 16
años, y entre 1.001 padres en los Estados Unidos. La encuesta se divide en
partes iguales entre edad y género. Las entrevistas online fueron realizadas
del 28 abril al 12 de mayo de 2015.
Acerca de McAfee Labs
McAfee Labs es la división de investigación de amenazas
de Intel Security y de una de las principales fuentes del mundo para
investigación de amenazas, inteligencia de amenazas y liderazgo de opinión con
respecto a la ciberseguridad. El equipo de McAfee Labs de más de 400
investigadores recolecta datos de amenazas de millones de sensores a lo largo
de vectores claves de amenazas —archivos, web, mensajes y redes. Posteriormente
realiza análisis inter-vectoriales de correlación de amenazas, y entrega
inteligencia de amenazas en tiempo real al punto final estrechamente integrado
de McAfee, así como contenido, y productos de seguridad de red a través de sus
servicios basados en nube McAfee Global Threat. McAfee Labs también desarrolla
tecnologías centrales de detección de amenazas —como elaboración de perfiles de
aplicaciones, y gestión de graylist— que se incorporan en el más amplio
portafolio de seguridad de la industria.
Acerca de Intel Security
McAfee Labs ahora forma parte de Intel Security. Con
su estrategia de Seguridad Conectada, abordaje innovador hacia la seguridad del
hardware mejorada, y su McAfee Global Threat Intelligence único, Intel Security
se enfoca intensamente en desarrollar soluciones y servicios de seguridad
proactivos y comprobados que protegen sistemas, redes, y dispositivos móviles de
uso de negocios y personal en todo el mundo. Intel Security combina la
experiencia y pericias de McAfee con la innovación y desempeño comprobado de
Intel para hacer de la seguridad un ingrediente esencial en cada arquitectura y
en cada plataforma de cómputo. La misión de Intel Security es la de brindar a
todos la confianza a vivir y trabajar con seguridad en el mundo digital.
www.intelsecurity.com.
Ningún sistema de cómputo puede ser absolutamente
seguro.
La nota: Intel, Intel Security, el logotipo de Intel,
McAfee y el logotipo de McAfee son marcas registradas de Intel Corporation en
los Estados Unidos y en otros países.
*Otros nombres y marcas pueden ser reclamados como
propiedad de otros.
+++
ASEGURA PROFEPA 10 AVES CANORAS Y DE ORNATO EN TORREÓN,
COAHUILA DE ZARAGOZA
+ Ejemplares fueron abandonados por su propietario en
la vía pública, al percatarse de la presencia del personal de esta Procuraduría
+ 09 de las aves fueron liberadas en el municipio de
Francisco I. Madero; 1, enlistada en la NOM-059-SEMARNAT-2010, quedó bajo
resguardo de la Procuraduría
+ Venta ilegal de aves silvestres en categoría de
riesgo se considera un delito federal conforme al Código Penal Federal y
conlleva una pena de uno hasta 9 años de prisión
La Procuraduría Federal de Protección al Ambiente
(PROFEPA) aseguró 10 aves canoras y
de ornato que se encontraban en seis jaulas,
las cuales fueron abandonadas por
su propietario en la vía pública de la ciudad de Torreón, Coahuila de
Zaragoza, al percatarse de la presencia
de los inspectores de esta dependencia federal.
Se trata de 4 Gorriones (Carpadacus mexicanus), 1
Cenzontle (Mimus polyglottus), 2 Cardenales rojos (Cardinalis cardinalis), y 2
especies de Gorrión chino negro (Spicella atrogularis) y 1 Perico frente
naranja (Aratinga canicularis); este último, enlistado en la
NOM-059-SEMARNAT-2010, en la categoría de Sujeta a protección especial (Pr).
En recorrido de inspección y vigilancia realizado con
el objeto de detectar poseedores y/o transportistas ilegales de especies,
productos y subproductos de vida silvestre, inspectores federales de la
PROFEPA detectaron a una persona en la
vía pública en posesión de seis jaulas con aves retenidas, quien al percatarse
de la presencia de los inspectores se dio a la fuga.
Por tal motivo, las especies quedaron bajo resguardo
de la Procuraduría.
El Perico frente naranja está listado en la
NOM-059-SEMARNAT-2010 por lo que su comercialización está prohibida, de ahí que
el ave permanecerá bajo resguardo
temporal en las instalaciones de esta dependencia federal, en tanto
se determina su destino final.
El resto de las aves no se encuentran listadas en la
citada Norma Oficial por lo que después
de valorar y determinar que las mismas se encontraban en óptimas condiciones
físicas, se procedió a su liberación en su hábitat, en el municipio de
Francisco I. Madero, Coahuila, del cual
son nativas dichas especies.
La comercialización y posesión de aves en categoría de
riesgo se considera un delito federal y
de acuerdo a lo establecido en el Código
Penal Federal, se castiga de uno y hasta 9 años de prisión, por lo cual se
exhorta a los ciudadanos a no fomentar la adquisición de especies silvestres.
+++
G DATA INVESTIGA UN CIBERATAQUE CONTRA EL PARLAMENTO
ALEMÁN (BUNDESTAG)
* El troyano bancario Swatbanker se utilizó en un
ataque dirigido contra empleados y miembros de la institución alemana
México D.F. a 18 de Junio de 2014 — La red informática
del Parlamento alemán sufrió la semana pasada un ciberataque que pretendía
poner a prueba su estabilidad y resistencia, según los primeros análisis de G
DATA SecurityLabs. En este momento no se puede asegurar si se trata de un nuevo
ciberataque o la continuación de los ataques que vieron la luz a finales del
pasado mes mayo. La investigación del fabricante alemán demuestra que se han
utilizado nuevas variantes del troyano bancario Swatbanker. El estudio de los
archivos de configuración llenos con malware, confirman que entre el 8 y el 10
de junio los operadores de la botnet Swatbanker incorporaron nuevas funciones
de filtro para el dominio “Bundestag.btg”, la dirección de la intranet del
Bundestag. En opinión de G DATA, no puede descartarse que este ataque haya
conseguido burlar la solución de seguridad utilizada por el Parlamento alemán.
«Los primeros análisis indican que la motivación del
ataques es claramente criminal. Sin embargo, aún no está claro si nos
encontramos ante la continuación de un ataque anterior que pretende camuflarse
como uno totalmente nuevo», afirma Ralf Benzmüller, director de G DATA
SecurityLabs.
¿Qué sucede en caso de infección?
Si una computadora infectada con el troyano bancario
Swatbanker accede a la intranet del Bundestag (parlamento alemán), todos los
datos introducidos en formularios, datos del navegador y de los últimos sitios
visitados serán transferidos a los atacantes. Las respuestas del servidor
también forman parte de los datos transferidos. Por tanto, los atacantes no
solo reciben los datos de acceso, sino información detallada acerca de cómo el
servidor está respondiendo.
«Estos datos pueden ser usados para atacar
directamente al servidor», asegura Ralf Benzmüller. Los troyanos bancarios son
conocidos por replicarse en múltiples variantes capaces de adaptarse a
criterios como el de la localización de la víctima. En una segunda fase, los
atacantes pueden descargar en las computadoras afectadas nuevos programas
maliciosos encargados de conseguir más información o llevar a cabo otras
funciones maliciosas.
Información detallada acerca del ataque al parlamento
alemán (Bundestag) en:
G DATA SecurityBlog: https://secure.gd/bundestag y https://blog.gdatasoftware.com/blog.html
Acerca de G Data Software AG
La seguridad informática tuvo su origen en Alemania y
G Data Software AG es considerado como el inventor del antivirus. Fue hace más
de 25 años cuando la empresa, fundada en Bochum en 1985, desarrolló el primer
programa dedicado a combatir los virus informáticos. Hoy día G Data es uno de
los fabricantes de soluciones de seguridad más reconocidos de todo el mundo.
Los resultados de los análisis independientes
demuestran que la seguridad “Made in Germany” ofrece la mejor protección posible
a los internautas. La organización de consumidores alemana StiftungWarentest
lleva analizando suites de seguridad desde 2005 y, en todos los análisis
realizados desde entonces hasta 2013, G Data ha demostró la mejor detección
posible. En los análisis comparativos de AV Comparatives, G Data ha conseguido
con regularidad los mejores resultados en cuanto a detección malware
informático. Y G Data InternetSecurity también ha sido reconocida como la mejor
suite de seguridad por organizaciones de consumidores de todo
el mundo en países como Australia, Austria, Bélgica,
Francia, Italia, Países Bajos, España o Estados Unidos.
G Data desarrolla soluciones de seguridad para usuario
particular y empresas de todos los tamaños. Sus soluciones están disponibles en
más de 90 países. Más información sobre la compañía y sus productos en www.gdata.es y www.gdata.com.mx
+++
Consejos para conservar en buen estado los
dispositivos de almacenamiento
Por: Óscar Aguilar – Gerente Regional de Ventas
Toshiba
Cotidianamente estamos en contacto con una gran
cantidad de información entre documentos, videos e imágenes que generamos,
modificamos y compartimos. Algunos de estos archivos son de alto valor, por lo
que es importante garantizar su resguardo. Esta información se puede almacenar
en diferentes unidades, ya sea en el disco duro establecido dentro de nuestra
computadora, en discos externos, Micro SD o pen drives.
En el mercado podemos encontrar gran variedad de
dispositivos de almacenamiento con diferentes capacidades y diseños, de los
cuales Toshiba siempre será una excelente opción, ya que cuenta con una amplia
gama de modelos, todos bastante seguros. Aún así, es importante seguir los
siguientes consejos para evitar cualquier falla y con ello la pérdida de
nuestra información.
Cuidados para la durabilidad de los discos internos y
externos:
Ø Protegerlo de
golpes: Debemos evitar por sobre todas las cosas someter el HDD a golpes y
movimientos bruscos. Por lo general los discos que tenemos dentro de un equipo
portátil o de escritorio son mecánicos y se encuentran funcionando a más de
5000 RPM. Un descuido de este tipo podría derivar en fallas del sistema
operativo, programas y la pérdida de datos personales.
Ø Evitar altas
temperaturas: El calor excesivo también es peligroso para los componentes
internos del disco. Actualmente la mayoría de los equipos portátiles vienen
equipados con una adecuada ventilación, se recomienda utilizar el equipo sobre
una superficie lisa y plana, evitándolo colocar en lugares como una cama o
sobre las piernas, obstruyendo las salidas de ventilación.
En una PC de escritorio podemos observar el funcionamiento
del ventilador que refrigera el equipo. Asimismo debemos ser precavidos en que
no se obstruya con prendas, papeles u otros objetos que pudieran caer
involuntariamente sobre las ventilaciones del mismo.
Ø Realización
de Back up: El disco duro es un componente y como tal puede fallar y
generalmente lo hacen sin presentar ningún tipo de alerta o aviso al usuario.
Es importante realizar regularmente un back up de la información en un disco
externo o también se pueden utilizar CD´s o DVD.
Ø Mantenimiento:
Copiar los archivos es una opción pero también debemos pensar en el
mantenimiento preventivo, para ello habrá que realizar una desfragmentación del
disco duro, que no es más que un proceso por el cual la información es guardada
reduciendo o eliminando archivos temporales. Estos se producen al crear,
eliminar o borrar archivos dejando zonas vacías o sin información. Luego del
proceso tendremos como resultado la eliminación de las zonas vacías, con un
disco duro más rápido y que trabajará menos para encontrar la información
requerida, prolongando por consiguiente la vida útil del mismo.
Ø Prevenir
cortes de energía repentinos: Verificar el estado de las baterías ante un
posible corte de energía o utilizar una UPS con regulador de corriente nos
ayudará a evitar cortes repentinos en el funcionamiento de nuestra PC o laptop.
Si recordamos la velocidad de trabajo de un HDD, (más de 5000 RPM) ante un
corte de energía abrupto la inercia del lector podría causar severos daños en
el mismo, siendo este otro inconveniente para resguardar la vida útil del disco
duro y su información.
Ø Limpieza: El
disco duro no requiere de una limpieza interna, debemos evitar utilizar
cualquier tipo de fluido en el mismo o en el interior de una laptop o PC de
escritorio.
Ø Evitar
fuentes de magnetismo: Por ultimo debemos evitar la presencia de fuentes de
magnetismo cerca de nuestra PC, laptop o disco externo. Los electrodomésticos
generan campos magnéticos, la presencia de estas fuentes de magnetismo u
objetos que contienen imanes en su interior puede resultar perjudicial para
nuestra información.
Cuidados en memorias USB y tarjetas SSD:
A pesar de la diferencia entre un disco duro y otros
dispositivos de almacenamiento, muchos de los cuidados que debemos tener son
similares:
Ø Contar con
energía cuando el dispositivo este en uso: Reemplazar o recargar las baterías
de los dispositivos cuando aparezca la advertencia de baja carga, de lo
contrario se deberá conectar a la red eléctrica el equipo para permitir la carga.
No debemos quedarnos sin energía cuando el dispositivo esta funcionado.
Ø Extracción de
dispositivo: Al extraer el dispositivo de almacenamiento de otro equipo en el cual fue insertado, por
ejemplo una memoria Flash de una laptop, debemos hacerlo de la forma correcta,
y sin forzar los conectores, el mismo no debe estar funcionando o el equipo
huésped accediendo a información en la memoria.
Ø Correcto
almacenamiento: Guardarlos correctamente en sus estuches plásticos. Debemos
evitar el contacto con humedad o fuentes de magnetismo o descargas
electroestáticas. Muchas de ellas producidas por nosotros o por exponerlos en
las cercanías de un parlante o equipo electrónico dentro de nuestra oficina o
nuestra casa.
Ø Evitar
radiación: Prescinda someter las tarjetas y los dispositivos de memoria Flash a
inspecciones por radiación en aeropuertos, en el caso de realizar un viaje se
recomienda guardar las memorias con el equipaje.
+++
No hay comentarios:
Publicar un comentario