Etiqueta: malware

Pokémon GO, juego social que ataja el sedentarismo asociado al uso de videojuegos

Siguiendo un esquema similar a otros juegos, Pokémon GO invita a capturar, combatir y entrenar criaturas virtuales, con la diferencia de que en este caso se debe jugar caminando en el mundo real. Gracias a la fusión del mundo real y el mundo virtual, Pokémon GO combate el sedentarismo y fomenta las interacciones cara a cara entre quienes lo juegan. La fama de los Pokémon de Nintendo gracias a la serie de televisión y los distintos videojuegos lanzados en los últimos 20 años ha hecho que esta versión con realidad aumentada haya tenido un éxito sin precedentes, animando a muchas personas a levantarse del sofá y jugarlo en las calles y parques de sus municipios. Los monstruos de bolsillo aparecen en sus entornos naturales, con pokémons de agua apareciendo cerca de lagos, ríos y océanos por ejemplo. Esta caprichosa ubicación de los personajes a capturar, junto a la avalancha de personas pendientes de ver el mundo que les rodea a través de una pantalla ha provocado más de un accidente, pero una vez se siguen un mínimo de pautas preventivas, quienes juegan a Pokémon GO descubren que los videojuegos no tienen por qué estar siempre asociados a una vida sedentaria y poco saludable. Esta versión de Pokemon consigue exitosamente que la gente salga a la calle, se mueva, e interactúe con otras personas. Caminar también es beneficioso para mejorar el...

Leer más

Pokémon GO, videojuego con riesgos: malware, micropagos, gasto de datos, privacidad expuesta…

Coincidiendo con la opinión de muchas otras personas, desde PantallasAmigas también recomendábamos prestar especial atención al entorno real al jugar para evitar accidentes. Sin embargo, no es éste el único riesgo que puede acarrear el salir a cazar las criaturas que este videojuego dispersa por el mundo físico que nos rodea. El videojuego que ha catapultado las acciones de Nintendo hasta cifras no vistas desde la época dorada de la Wii, ha animado a muchas personas a salir a la calle a jugar con él sin pensar en algunos de los riesgos a los que nos puede exponer. Gracias a la realidad aumentada y la geolocalización, consigue mezclar los personajes virtuales con el mundo real que invita a recorrer, convirtiéndolo en algo más que un juego. Antes de llegar oficialmente a las tiendas de apps de cada país, las descargas de versiones piratas fueron frecuentes, situación aprovechada por personas con mala intención que plagaron de malware algunas de las versiones que ponían a disposición para descargar. En ellas, virus y troyanos que podían afectar tanto nuestro dispositivo como a nuestro bolsillo campaban a sus anchas, e incluso había versiones no oficiales de Pokémon GO que incorporaban herramientas de acceso remoto para obtener el control absoluto del teléfono de las víctimas. Exposición a nuestra privacidad Ahora que el juego está disponible en la mayoría de países, han comenzado a aparecer...

Leer más

El verdadero costo de las aplicaciones móviles gratuitas

La incorporación de los dispositivos móviles inteligentes, los smartphones y las tabletas, permite que por fin en cualquier lugar y momento podamos llevar todo Internet en nuestro bolsillo. Si bien la creación en 1989 de la World Wide Web (www) y los navegadores de Internet abrieron paso a dos décadas donde poco a poco la sociedad fue accediendo a la información a través de páginas web, han sido los smartphones quienes han traído una verdadera revolución digital, cambiando las reglas de juego tanto en lo tecnológico como en lo social. Los móviles con Internet han sido una de las tecnologías más disruptivas, sino la más, de las últimas décadas, permitiendo que personas de cualquier edad utilicen Internet con facilidad a través de estas pequeñas ventanas digitales. Gracias a ellos, hemos pasado de usar Internet, a vivir en Internet. Aladino frotaba una lámpara para pedir al genio que le concediera tres deseos, y pareciere que hoy día al frotar o tocar las pantallas táctiles de nuestros dispositivos móviles pudiéramos saciar cualquier deseo y/o necesidad a través de alguna de las múltiples aplicaciones móviles o apps disponibles en las tiendas digitales (AppStore, Play Store, Microsoft Store…). Pantallas táctiles y apps intuitivas son usadas por niños y niñas que apenas saben andar y hablar, pero que sin problema buscan sus vídeos favoritos y juegan a videojuegos que cautivan tres de sus cinco...

Leer más

Equipos de Respuesta ante Emergencias Informáticas (CERT): la primera línea de ciberdefensa de la ciudadanía

Los Equipos de Respuesta ante Emergencias Informáticas o CERT están compuestos de varios expertos en ciberseguridad y tienen bajo su responsabilidad el desarrollar medidas preventivas y reactivas ante todo tipo de incidencias relacionadas con la seguridad de los equipos informáticos: desde servidores empresariales y clústers en la nube, hasta celulares y computadores en los hogares. El malware y los ataques informáticos causan graves problemas que se traducen en pérdidas económicas millonarias, lo que lleva a la creación y proliferación de los equipos conocidos como CERT. El primer CERT fue creado en el año 1988 en respuesta al incidente del gusano Morris, el primer malware autorreplicable que afectó a internet. Desde entonces, cientos de equipos de respuesta se han ido creando en diversos países e instituciones, tanto en universidades y divisiones gubernamentales como en empresas tecnológicas. Cada CERT ofrece una variedad diferente de servicios preventivos y reactivos, pero todos suelen tener entre su misión el informar públicamente a la sociedad de graves vulnerabilidades de software. Algunos equipos van más allá y desarrollan sus propias herramientas de ciberseguridad que luego comparten con el resto de equipos de respuesta través de la asociación global que certifica y coordina los diversos CERT. A través de esta asociación global es posible alertar al resto de centros, colaborar y actuar con rapidez. Los CERT cuentan con sus propios sistemas de alerta temprana que utilizan tanto...

Leer más

Aumento de casos de sextorsión gracias a estrategias cada vez más sofisticadas

En los últimos meses esta práctica se ha triplicado, gracias a los nuevos métodos para robar información del celular. El 8% de los adolescentes admite haber practicado sexting con su pareja y ocho de cada diez dice haber recibido alguna vez imágenes de carácter sexual. Sextorsión es un término acuñado para designar un delito cada vez más común consistente en la realización de un chantaje bajo la amenaza de publicar o enviar imágenes en las que la víctima muestra en actitud erótica, pornográfica o manteniendo relaciones sexuales. En definitiva, sin matizar entre chantaje o extorsión, son imágenes íntimas que el delincuente amenaza con hacer llegar a inoportunas manos, poner en circulación a través de terminales móviles o subir a la Red. El teléfono móvil está involucrado en muchos de estos casos. Cuando un celular es sustraído o extraviado, o cuando sufre un ataque o un acceso no autorizado, puede haber un riesgo de sextorsión cuando sus propietarios lo usan como almacén de secuencias privadas, sin las debidas cautelas. La aparición de malwares que roban la información o de las estafas a través de mensajes o Internet no hace sino aumentar los casos. En los últimos meses las estafas se han vuelto más sosfisticadas y eso ha llevado a un fuerte incremento de afectados, llegándose a triplicar el número de denuncias. Según los datos, actualmente el 8% de los adolescentes admite haber practicado...

Leer más

Recursos Educativos / Material Didáctico

Sexting
Campaña "Pensar antes de sextear"
Redes Sociales Seguras
Multimedia educativo para el uso sin riesgos de las Redes Sociales
Uso Seguro y Saludable de Internet
Guía para docentes y educadores
Pilar y su Celular
Programa educativo para el uso saludable smartphones
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad
Protocolo escolar Ciberbullying
Protocolo EMICI de actuación escolar ante el Ciberbullying
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
CuidaTuImagenOnLine
¡Piensa antes de publicar!
CuidadoConLaWebcam
Uso sin riesgos de la cámara web
e-Legales
Guía para la gente "legal" de Internet
Simulador de privacidad
Simulador de privacidad en redes sociales
Netiquétate
Netiqueta Joven para Redes Sociales
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC
ETIQUETASsinpermisoNO
Campaña por el permiso para etiquetas en redes sociales
KIT Stop Ciberbullying
Caja de herramientas para la prevención del ciberacoso
Pack Ciberbullying
Pack multimedia educativo; Material didáctico para la prevención del acoso por medio de las nuevas tecnologías
Guía Ciberbullying
Guía para madres, padres y personal docente (Autora: Parry Aftab
Internet con los Menores Riesgos
Guía para madres y padres (Autora: Parry Aftab)
Navegacionsegura.es
Iniciativa lúdica online para una red más segura
ETIQUETASsinPROBLEMAS
Uso seguro y responsable de las etiquetas
SecuKid juego educativo móviles
Lucha contra el malware, el grooming y el ciberbullying
Reda y Neto
Cuidando los datos personales
Bit Boys
Defensa de los derechos de la infancia en el ciberespacio
Las Diez Claves
Pack multimedia educativo: Para usar Internet con Seguridad
Ventanas
Pack multimedia educativo: Disfrutar de Internet... sin caer en la Red
INTERNETamiga
Iniciativa educativa para adolescentes: DESCUBRE, OPINA, ACTÚA
Ciberalerta.info
Sistema de vigilancia para la prevención temprana de riesgos en las TIC
DisfrutalaRED
Disfruta la Red con seguridad
InfanciayTecnología
Recurso didáctico dirigido a la infancia

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies