lunes, 3 de marzo de 2025

Seguridad 09: Ciberacoso y sextorsión.

 

El ciberacoso son burlas u ofensas continuadas que ocurren en las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. El ciberacoso es aquel que hacen daño a una persona, por ejemplo:

  • Difundir mentiras o publicar fotografías o videos vergonzosos de alguien en las redes sociales.
  • Enviar mensajes, imágenes o videos hirientes, abusivos o amenazantes a través de plataformas de mensajería.
  • Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona o a través de cuentas falsas.
  • Llevar a cabo actos de intimidación o acoso sexual con herramientas de IA.

Las consecuencias pueden durar largo tiempo y afectar a la víctima de muchas maneras:

    Mentalmente. Se siente preocupada, avergonzada, estúpida y hasta asustada o enfadada.
    Emocionalmente. Se siente avergonzada y pierde interés en lo que le gusta.
    Físicamente. Se siente cansada (pierde el sueño) o sufre dolores de estómago y de cabeza.

Ante ello, si eres víctima de ciberacoso, es importante denunciarlo. Puedes probar a llamar al 017 si no te sientes cómodo/a hablando con un familiar o amigo cercano tuyo.

Por ejemplo, Pablo es un chico que recientemente ha entrado en las redes sociales. En su colegio no es muy popular, y al tener su perfil público y empezar a subir él sus cosas, a las 2 semanas se enteran que otras personas están usando lo que él subía para bajar aún más su imágen. Pablo ante ello pone su perfil privado y deja de subir cosas, pero los insultos y amenazas continúan. Ante esta situación, Pablo debería llamar a sus padres, a un amigo cercano, o al 017, para denunciarlo y así acabar con el ciberacoso que le hacen.

La sextorsión es una forma de chantaje en el que el atacante amenaza a la víctima para que realice algún tipo de acción específica con el fin de no hacer públicas imágenes o vídeos con connotación sexual, que previamente le ha enviado.

En el caso de Josefina, que recientemente se hizo muy amiga de Fulanito, ella se dejó llevar por su confianza en Fulanito, y le mandó fotos cada vez más explícitas. Al final, Fulanito ha logrado que Josefina haga cualquier cosa por él, o si no difundirá esa foto con todas las personas que ella conoce. Otra vez, es importante llamar a alguien cercano para evitar esta situación y denunciar a Fulanito.


La siguiente noticia nos cuenta sobre un caso de sextorsión.

Audio de Soundcloud

viernes, 21 de febrero de 2025

Seguridad 08: La huella e identidad digital

 

  • ¿Qué es la huella digital?

Una huella digital se refiere al rastro de datos que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y la información que envías en línea.

  • ¿Qué es una huella activa y una huella pasiva?

Una huella digital activa ocurre cuando el usuario compartió información sobre sí mismo (por ejemplo, mediante la publicación en redes sociales). Si un usuario inicia sesión en un sitio web a través de un nombre de usuario o perfil registrado, cualquier publicación que realice forma parte de su huella digital activa.

Se crea una huella digital pasiva cuando se recopila información sobre el usuario sin que este sea consciente de que está sucediendo. Por ejemplo, esto ocurre cuando los sitios web recopilan información sobre cuántas veces los visitan los usuarios, cuál es su dirección IP...

  • ¿Qué ejemplos existen de huella digital y en qué aplicaciones puede quedar?

Realizar compras en sitios web de comercio electrónico, como Amazon

Banca en línea, como Imagin, BBVA...

Redes sociales, como Instagram, TikTok, BeReal...

  • ¿Cómo nos puede afectar el hecho de dejar una huella digital?

Son relativamente permanentes y, una vez que los datos son públicos (o incluso semipúblicos, como puede ser en el caso de las publicaciones de Facebook), el propietario tiene poco control sobre cómo los usarán los demás.

  • ¿Cómo podemos protegernos?

Reduce la cantidad de fuentes de información que te mencionan, limita la cantidad de datos que compartes, vuelve a verificar tu configuración de privacidad, evita los sitios web inseguros...

https://soundcloud.com/jose-lopez-salmeron/seguridad04mp3

 

  • ¿Qué es la identidad digital?

La identidad digital es el conjunto de información que sumado proyecta una imagen o reputación acerca de nosotros en Internet. Está conformada, en gran 
parte, por nuestra huella digital y de aquellos datos que constantemente generamos de forma consciente o inconsciente

  • ¿Qué debemos hacer para tener una identidad positiva?

Pongamos el ejemplo de Laura, una joven estudiante a la que le apasiona el 
deporte y compartir tiempo con sus amigos. Si Laura sube a sus redes 
sociales únicamente cosas que no puedan dañar su reputación, como fotos 
seleccionadas para no causar daños, tener su perfil privado, y crea 
contenido positivo y optimista, pues tendrá una identidad digital positiva.

  • ¿Como podemos evitar tener una identidad digital negativa?
Por contraste, Laura debe de evitar subir contenido que afecte su reputación, como fotos íntimas, críticas a otras personas...

https://soundcloud.com/jose-lopez-salmeron/seguridad07mp3

 

martes, 4 de febrero de 2025

Seguridad 02: Actualizar el sistema operativo 24/01/25.

 

  • ¿Por qué es importante actualizar un sistema operativo?

Las actualizaciones de un sistema operativo son necesarias para corregir errores y sobre todo reforzar la seguridad. Los desarrolladores de software están continuamente trabajando en nuevas versiones que solucionan fallos en el sistema y cierran vulnerabilidades que los ciberdelincuentes podrían aprovechar. Además, muchas actualizaciones incorporan nuevas funciones que pueden mejorar el rendimiento del usuario.

  • ¿Cómo se realizan esas actualizaciones?

Los desarrolladores trabajan constantemente en actualizaciones, y cuando hay una disponible, la mandan para todos los ordenadores para actualizarse, y al conectar el dispositivo a internet, el sistema detecta esta nueva versión o parche disponible y, generalmente, notifica al usuario. En algunos casos, el proceso puede ser programado para realizarse en segundo plano sin necesidad de intervención manual. Sin embargo, siempre es recomendable revisar regularmente si existen actualizaciones pendientes, ya que algunas actualizaciones importantes pueden requerir la intervención directa del usuario para su instalación.

  • ¿A qué peligros nos exponemos si no lo hacemos?

En primer lugar, las vulnerabilidades de seguridad no corregidas pueden ser aprovechadas por atacantes para infectar el dispositivo con virus o malware. lo que pone en peligro tanto los archivos personales como la información sensible, como contraseñas y datos bancarios. Esto puede hacer que el equipo sea menos eficiente y más propenso a sufrir fallos críticos que afecten su funcionamiento.

Enlace al montaje de audio: https://soundcloud.com/jose-lopez-salmeron/seguridad02mp3


Seguridad 03: Los antivirus. 30/01/25.


  • ¿Cómo actúa un antivirus?

El antivirus es dirigido por un grupo de investigadores que busca todos los virus que existen y los registran en su base de datos. Cuando se instala un antivirus, este lo que hace es examinar todos los archivos que hay en nuestro equipo, y si algún archivo tiene alguno de los virus registrados en la base de datos, entonces el antivirus notificará al usuario y pondrá al archivo que contenga el virus en cuarentena. También vigila todas las descargas que se realizan, por si estas contienen algún tipo de malware.

  • ¿Por qué es importante actualizarlo y qué ocurrirá si no lo hacemos?

Como se ha mencionado anteriormente, los virus se registran en la base de datos de la empresa. Cada día surgen nuevos tipos de malware, y los investigadores se dedican a actualizar su base de datos. Si el antivirus no se actualiza, el equipo será vulnerable ante las nuevas amenazas creadas.

  • ¿Qué hace exactamente el antivirus con aquellos archivos que detecta como "sospechosos"?

Generalmente, dependiendo de la gravedad del malware, lo pondrá directamente en cuarentena. Si no, notifica al usuario y le da la opción de eliminar el archivo.

Enlace al montaje de audio: https://soundcloud.com/jose-lopez-salmeron/seguridad03

 

 

lunes, 3 de febrero de 2025

Seguridad 01: Mi contraseña segura. 21/01/25


En estos pasos aprenderás a crear una contraseña segura:

PASO 1: Elige una frase significativa para ti o elige 2 o 3 palabras aleatorias que no sean "adivinables". Se recomienda que tenga al menos 10 caracteres.
Ejemplo: mi cuenta segura

PASO 2: Une las palabras de tu frase (ya que no se admiten espacios en las contraseñas) y escribe las iniciales en mayúscula.
Ejemplo: MiCuentaSegura

PASO 3: Reemplaza algunas letras con números que se parezcan, como “o” por 0, “i” por 1, “e” por 3, o “a” por 4.
Ejemplo: M1Cu3nt4S3gur4

PASO 4: Incluye al menos un símbolo como (~!@#$%...).
Ejemplo: M1Cu3nt4S3gur4!

PASO 5: Añade una letra al principio y otra al final según el nombre de la plataforma. Usa las dos primeras letras del servicio en mayúscula.
Ejemplo: para Mailbook, sería MM1Cu3nt4S3gur4!A

Enlace al montaje de audio: https://soundcloud.com/jose-lopez-salmeron/seguridad01mp3



 

lunes, 28 de octubre de 2024

Los portales de imágenes libres de derechos. 25/10/24.

 La  Licencia Creative Common es una licencia que establece el autor de la imágen que permite usar dicha imágen de forma legal, es decir, la puedes usar para lo que quieras: cosas personales, comerciales...

Algunas páginas web ofrecen descargar este tipo de imágenes (sin licencia) de forma gratuita e ilimitada, dando la posibilidad de subir tus propias fotos, o acceder a más fotos de este estilo registrándote en estas páginas.

Un ejemplo claro de este tipo de páginas es Pixabay (pinche para acceder). Es una de las páginas más conocidas para obtener imágenes sin licencia. Ofrece una gran variedad de imágenes sobre todo de paisajes, las cuales puedes modificar y editar sin ningún tipo de complicación, y sin necesidad de registrarse.

Otro ejemplo es Pexels, es uno de los bancos de fotos más conocidos con imágenes subidas por fotógrafos profesionales. Al igual que Pixabay, puedes descargar estas imágenes de forma gratuita sin necesidad de registrarse.

Unsplash es otra fuente de imágenes que incluye fotografías inspiradoras y creativas. El buscador de esta plataforma es más eficaz que los de los mencionados anteriormente. Tampoco hay necesidad de registrarse. A continuación, un ejemplo de una imágen de Unsplash.


Life of Pix, una plataforma formada por fotógrafos profesionales, por lo que la calidad de las imágenes es excelente, y sus descargas permiten alta calidad. Sus temas suelen ser la arquitectura y la naturaleza. Como siempre, no es necesario registrarse.

Gratisography es un banco de imágenes creado por el diseñador y fotógrafo norteamericano Ryan McGuire. Es una colección personal, por lo que su cantidad de fotografías es pequeña pero de alta resolución. Es posible la descarga de las imágenes sin registrarse. Ofrece imágenes creativas y divertidas, con efectos visuales llamativos, como puede ser la siguiente imágen;



FOCA Stock es una plataforma reciente con imágenes de naturaleza, tecnología, etc. Cada semana sube nuevas fotografías, añadiendo así una variedad de fotografías de muchos temas. Cuenta con un editor de imágenes integrado y plantillas para redes sociales.

Pickwizard tiene un catálogo de más de 1 millón de imágenes y videos, aunque algunas son de pago. Lo mejor Pikwizard es que al pinchar en cada imagen puedes descargarla, compartirla o editarla con su propio software de diseño gráfico, Design Wizard, que se muestra a continuación:



Freeimages permite la descarga de fotos gratuitas para cualquier tipo de uso, ya sea personal, comercial... Su buscador permite el filtro de las imágenes según su tamaño, colores principales, autores...

Stocksnap permite la descarga de imágenes de alta resolución y cualquier uso, ya sea comercial o personal. Ofrece un pequeño editor online para hacer retoques al igual que Pickwizard y personalizaciones al gusto de cada uno. A continuación una foto del editor de imágenes.




jueves, 17 de octubre de 2024

Mis trabajos de Gimp. 17/10/24.

 En esta entrada voy a enseñar todos los trabajos realizados en la plataforma GIMP.

El primer trabajo consistió en trabajar con capas, haciendo garabatos y cambiándole las capas respectivamente, y exportando las imágenes a diferentes formatos. Para ello se empezó con una imágen de 640x360 píxeles, con un fondo blanco. Se creó una capa y se pinto con el pincel un rojo un garabato aleatorio, de la siguiente forma:


 
A continuación, se crea una segunda capa y se oculta la anterior, mostrando sólo el fondo, y de la misma forma, con el pincel azul, se pinta.

Por último, se mostraron las dos capas y se añade la firma de los autores de la obra de manera discreta. También, el profesor pidió que se exportaran a tres formatos distintos, como  .jpg, .png o .gif


Para el segundo trabajo, hemos cogido una imágen de bajamar.


Trabajando con capas hemos añadido un marco exterior y con la selección rectangular hemos decicido su tamaño.


Por último, hemos firmado con nuestro nombre y "El Puerto de Santa María"





Para el tercer trabajo, se han trabajado las selecciones y hemos hecho distintas figuras con la herramienta de selecciones y con capas, similar a los dos trabajos anteriores y se han firmado por sus autores.



Para el cuarto trabajo, usando una imágen de puerto Sherry, capas para poner firmas y la selección de la varita mágica, le hemos cambiado el cielo a uno de nuestra elección.


 Para el quinto trabajo, se ha usado la tijera mágica para recortar la silueta de un chico, y usando capas se ha pegado esa silueta del chico en una imágen de la Sagrada Familia de Barcelona, añadiendo capas para el marco y la firma.

Para el sexto y último trabajo, se ha usado una imágen de una flor. Se ha duplicado la capa de dicha flor, y se le ha desaturado el color, dejando esta imágen en blanco y en negro. Una vez se haya hecho todo lo mencionado anteriormente, se ha usado la herramienta máscara de capa, y usando la tijera mágica para hacer una selección precisa, se pinta de negro la selección para mostrar el color original de la imágen gracias a la máscara de capa.

Una vez se tiene la imágen editada, toca hacer el marco exterior. Se crea una capa, se pasa al frente y se llena de blanco para que quede bien con la imágen, y con la selección cuadrada se realiza el marco.



Por último, se firma con el editor de la imágen.

Seguridad 09: Ciberacoso y sextorsión.

  El ciberacoso son burlas u ofensas continuadas que ocurren en las tecnologías digitales. Puede ocurrir en las redes sociales, las plataf...