lunes, 31 de agosto de 2015

Guía de Seguridad en Internet (con Apéndice para Padres)


Indice:
1). Usos Comunes de Internet

• Navegación

• Salas de Chat

• E-mail (Correo Electrónico)

• Mensajes Instantáneos

• Descarga/Uso Compartido de Archivos

• Conexiones Sociales en la Red

• Juegos

• Instigación de Menores en Internet

• Intimidación, Hostigamiento y Acoso en Internet

2). Señales de Alerta

3). Consejos para Padres

 

1). Usos Comunes de Internet

Navegación: La lectura de documentos y visita de páginas Web por Internet se denomina

comúnmente como “navegación” o “búsqueda”. Visitar museos virtuales, tener

acceso a documentos públicos del estado, leer libros completos, y ver películas,

son sólo algunas de las actividades que puede realizar por Internet.

Debe tener en cuenta, sin embargo, que una computadora sin supervisión puede

darle a cualquier usuario acceso a material inapropiado.

 

LO QUE SE DEBE SABER:

Cookies: Cada vez que usted visita una página Web se crea una Cookie. Las Cookies son

sencillamente archivos de texto que contienen información acerca de sus

búsquedas en la Web. Ya que la Cookie puede contener información personal,

debe aprender a establecer mecanismos de control en su software de búsqueda.

 

Salas de Chat: “Chatear” (o sea, conversar) en línea se ha convertido en la forma preferida de

las personas de conectarse a un grupo (sala de Chat) por Internet para compartir

intereses similares. Chatear es como conversar, pero en lugar de hablar se

escriben las palabras. Normalmente en la sala de Chat hay más de una conversación

a la vez. Existen dos clases de salas de Chat– moderadas y no moderadas.

El moderador de una sala de Chat hace cumplir las reglas sobre conversaciones

apropiadas en una sala de Chat en particular.

Recomendamos que solamente acceda a salas de Chat moderadas.

 

Seudónimos y Hojas de Información Personal: Evite utilizar seudónimos provocativos o que lo identifiquen personalmente.

No incluya información personal en las hojas de información en línea.

 

Recepción de Archivos: Si acepta archivos de alguien que no conoce, o aún de un amigo, tenga en cuenta que los archivos pueden contener virus que pueden contaminar o borrar

la información de su computadora.

 

Extraños: Instruya a familiares, hijos y procure usted mismo no chatear con extraños por Internet.

 

Comportamiento: El buen comportamiento debe ponerse en práctica tanto en Internet como en persona. Cuando esté chateando evite hacer comentarios que serían inapropiados

u ofensivos en una conversación verbal.

 

E-mail–Correo Electrónico: El correo electrónico es una de las funciones más utilizadas en los computadores con conexión a Internet. Se puede utilizar el Correo Electrónico de

manera eficiente de muchas formas: para escribir a miembros de la familia y

amigos, para comunicarse con los maestros y, aún para escribir a personas famosas y a expertos en varias ramas.

 

CONSEJOS DE SEGURIDAD EN EL USO DEL E-MAIL:

  • Escoja Contraseñas “Inteligentes”: Escoja una contraseña que no sea fácil de descifrar por un pirata informático, que de preferencia contenga letras mayúsculas Y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie.
  • No abra Archivos Adjuntos Sospechosos: Nunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce, el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o la computadora de su amigo puede estar contaminada con un virus.
  • Correo Comercial No Solicitado: No responda a correo comercial no solicitado (mensajes ndeseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrir lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado.
  • Cierre la Sesión: Si usted utiliza una computadora de uso público y un sistema de correo basado en la Web (como Yahoo, Hotmail, o gmail), asegúrese de siempre cerrar la sesión una vez que haya terminado.

El abrir una página nueva en el buscador no cierra la sesión y deja su cuenta abierta al acceso de cualquiera que utilice el mismo equipo.

 

Mensajes Instantáneos: Un mensaje instantáneo (IM) permite que dos o más personas se comuniquen escribiéndose unos a otros en tiempo real. Los programas de Mensajes

Instantáneos usualmente aparecen en la pantalla como una especie de cuadros, una pantalla dividida, o una pantalla pequeña donde los mensajes van y vienen.

Algunos de estos programas le permiten ver lo que la persona está escribiendo

mientras lo hace. Estos programas usualmente son gratuitos, fáciles de descargar,

y relativamente fáciles de operar. Muchos programas de Mensajes Instantáneos

también le permiten transferir archivos como fotografías, archivos de música (ej.

Archivos mp3.).

 

¿SABIA USTED QUE..?

Algunos programas de filtro para menores pueden filtrar la información que

sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta

clase de bloqueo puede evitar que su apellido, dirección, escuela o número

telefónico se envíen en línea.

 

Descarga/Uso Compartido de Archivos: Compartir archivos es otra de las actividades preferidas de los operadores. Se puede compartir archivos por medio de programas relativamente fáciles de obtener, los cuales permiten a los usuarios conectarse directamente a otra computadora

y copiar (compartir) archivos de música, películas, y otros programas y

archivos.

El uso de Internet con este fin pone en riesgo la seguridad, ya que los archivos pueden estar infectados, o puede que se estén violando algunos derechos de autor.

 

PARA TENER EN CUENTA: Riesgos de Seguridad

Existe un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El software P2P deja a su computadora abierta a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su equipo vulnerable al ataque o al mal uso.

 

Consecuencias Legales: Las personas que compartan copias personales de archivos de películas, televisión, o música en Internet corren el riesgo de ser demandados legalmente.

 

Apéndice para padres

Juegos

Los juegos son otra opción para los jóvenes, y los juegos por Internet pueden ser muy llamativos. La emoción de la competencia, el fácil acceso a nuevos juegos y los excelentes efectos gráficos, hacen que los menores disfruten mucho de esta actividad. Pero debido a que también tienen la capacidad de chatear con otros jugadores, usted debe examinar los temas de seguridad con la misma seriedad que en el caso del Chat y los mensajes instantáneos.

 

CONSEJOS PARA PADRES DE MENORES QUE JUEGAN EN LA WEB

Edúquese a sí mismo

• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.

• Lea las cláusulas de privacidad de cada sitio.

• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).

  • Establezca Límites: Sugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven.
  • Supervise a su Hijo/a: Lea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.
  • Ayúdele a Escoger Seudónimos Seguros: Anime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.
  • Proteja su Contraseña: Instruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.
     

Sea Parte del Juego

Pídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a su

hijo/a enseñar a otros, y le permite identificar posibles riesgos de seguridad

mientras juega con él/ella.

 

Instigación de Menores en Internet

El mayor peligro para los menores en Internet es el riesgo de que sean víctimas

de un depredador sexual. Los menores sin supervisión pueden entrar a salas

de Chat o foros, que, como ha sido demostrado, son sitios usados por pedófilos

para seducir a sus víctimas.

Si sospecha que un depredador se ha comunicado con su hijo/a a través del

Internet, guarde todos los registros de conversaciones por Internet o por teléfono y, denúncielo al departamento de policía local, si sospecha que su hijo/a se encuentra en peligro inminente.

 

Intimidación, Hostigamiento y Acoso en Internet

La anonimidad en la Web hace el campo perfecto para que estudiantes se comporten de manera cruel. Un estudio realizado por el Consejo Nacional de

Prevención Contra el Crimen (NCPC)2 en el 2007, demuestra que el 43 por ciento de adolescentes indicaron haber sido víctimas de intimidación por

Internet.

La intimidación por Internet consiste en la propagación de mentiras y

rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física, el engaño a estudiantes para que revelen información personal que después es publicada, y la publicación de información personal identificable o de fotografías sin el consentimiento de la víctima. La tecnología utilizada incluye teléfonos celulares, programas de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y publicaciones instantáneas en Internet.

 

CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNET

Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja

de hostigarme. No me vuelvas a contactar.”

No responda a ningún otro comentario que el hostigador le pueda hacer. No

responda a sus e-mails, burlas o mentiras.

Registre todas sus conversaciones en el Chat y mensajes instantáneos, e

imprima una copia como evidencia. Guarde todos los e-mails y mensajes de

texto así como mensajes o correos de voz. También guarde las pantallas de

conversación. Imprima toda la evidencia, pero grabe todos los archivos en su

disco duro.

            En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores.

Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el

exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes

locales del orden junto con copias del material recopilado.

 

Señales de Alerta

Existen varios indicios de que hay problemas. Usted conoce a su hijo/a mejor que nadie, así que siga sus instintos.

 

Cambio de Pantalla

Si su hijo/a repentinamente cambia de pantalla o apaga el monitor cuando usted entra en la habitación, lo más probable es que él/ella está viendo algo que no quiere que usted vea. Mantenga la calma y pídale que se retire para que usted pueda ver qué hay en la pantalla.

 

Llamadas Sospechosas

Si repentinamente su hijo/a empieza a recibir llamadas telefónicas de adultos

extraños (o aun de otros menores) puede que haya problemas. Instale un programa de identificación de llamadas para que sepa de donde provienen las llamadas y pídale a su hijo/a que explique las llamadas.

 

A Altas Horas de la Noche

Si su hijo/a está despierto/a escribiendo a altas horas de la noche, él/ella puede

estar chateando en Internet. Esta actividad debe limitarse a horas y lugares

donde haya supervisión.

 

Ingreso Repentino de Dinero Efectivo

Si repentinamente su hijo tiene más dinero del que debería, o aparece con ropa

que no le es familiar a ud., o recibe regalos que no puede explicar, este puede ser un indicio de alguna actividad sospechosa. Los pedófilos a menudo gastan una gran cantidad de dinero para entablar una relación con un menor.

 

Inusualmente Molesto por una Interrupción en Internet

No es normal que alguien se ponga a llorar o se enfade demasiado porque el

Internet no funciona por una o dos horas. Esta clase de comportamiento representa una alerta roja y debe dar lugar a un diálogo abierto con su hijo/a.

 

Distanciamiento de Familiares y Amigos

Los pedófilos se empeñan en crear una brecha entre los hijos y las personas que los cuidan y apoyan. Mientras más distanciamiento haya entre el hijo y

su familia, más fácil es que el depredador pueda entablar una relación.

 

Consejos para Padres–

Hable con su Hijo/a

No espere que los programas de software hagan su trabajo

Los programas que filtran y bloquean información pueden ser parte de su plan de seguridad en Internet en casa, pero no reemplazan la participación de un padre bien informado e involucrado.

 

Tome la iniciativa

Asista a clases de seguridad en Internet y pase tiempo escuchando y hablando

con otros padres que comparten la misma preocupación.

 

Participe con su hijo/a en Internet

Familiarícese con los servicios y programas que su hijo/a utiliza.

Planifique con anticipación

Hable con su hijo/a acerca de las cosas que puede encontrar en Internet y lo que él/ella puede hacer al respecto.

 

Estimule otros intereses de su hijo/a

Los menores no deben pasar demasiado tiempo en Internet. Anímelos a

participar en otro tipo de actividades también.

Piense en un “centro comercial”

Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco lo deje solo en Internet. Recuerde mantenerlo supervisado.

 

Hay un tiempo y una hora para todo

Mantenga su computadora en una habitación familiar–donde pueda supervisarla.

Déle acceso a su hijo/a al Internet solamente cuando usted se encuentre en casa y esté despierto/a.

 

Explore el Internet

Tómese el tiempo para explorar el uso de su computadora y de Internet. Ambos son herramientas valiosas que pueden enriquecer las vidas de todos los miembros de su familia. Mientras más conocimiento tenga, mejor puede proteger a su familia.

Decálogo de interés...


Consejos para proteger de virus a tu computadora y evitar así que espíen y roben tu información

 

1.No descargar archivos de foros cuya reputación desconoces, sin importar si esos programas se presentan como antivirus.

2. No abrir documentos adjuntos de mails enviados por tus amigos si no estás completamente seguro de que fueron enviados por ellos. Un hacker pudo haberlo mandado luego de intervenir la cuenta de tu conocido.

3. Utilizar el servicio de homebanking sólo si el banco ofrece estrictas medidas de seguridad para operar en la web.

Hay que tener en cuenta que las entidades bancarias están en mejores condiciones que los usuarios para evitar el robo de datos.   

4.No hacer operaciones bancarias en computadoras públicas, como las de cibercafés, que suelen estar altamente infectadas.

5.Tener actualizada la computadora, no sólo el antivirus, sino cualquier programa.

6. Usar programas originales. No hacer descargas de sitios no oficiales.

7. No ingresar en páginas web que no consideres del todo confiables.

8. Ser muy cauteloso con la información que se decide compartir, porque una vez que algo se sube a internet no se puede borrar nunca más.

9. En caso de sufrir robo de identidad o de información, no denunciarlo inmediatamente a las autoridades, porque por la ignorancia que hay sobre estos temas puede terminar empeorando la situación. Acudir primero a un abogado especializado para recibir asesoramiento.

10. No contaminar la evidencia. Conservar intactos los documentos y archivos dañados o robados, así los investigadores estarán en mejores condiciones de descubrir a los delincuentes.

viernes, 21 de agosto de 2015

Atajos de teclado para Windows 10

Hacer una división de pantalla (o en el lenguaje Windows, “Snap”) ha cambiado un poco en Windows 10 y aquí tienes los atajos de teclado para que puedas probarlo. Las ventanas de aplicaciones pueden ser posicionadas a cualquier lado de la pantalla, como en Windows 8, pero ahora también puedes asignarlas a cuadrantes por lo que podrás tener cuatro ventanas abiertas al mismo tiempo. • Tecla Windows+Izquierda — hacer snap de la ventana activa a la izquierda • Tecla Windows+Derecha — hacer snap de la ventana activa a la derecha • Tecla Windows+Arriba — hacer snap de la ventana activa a arriba • Tecla Windows+Abajo — hacer snap de la ventana activa a abajo Además, cuando hagas snap de una ventana a un lado o cuadrante, Windows automáticamente te sugerirá que elijas alguna de las otras apliaciones que estés usando para rellenar el espacio que queda libre. Escritorios virtuales El soporte virtual para los escritorios virtuales es una de las mejores novedades que trae Windows 10. Es como tener monitores adicionales invisibles. Cada escritorio puede tener sus propias aplicaciones abiertas, pero los atajos y el fondo de pantalla son los mismos para todos. • Tecla Windows+Ctrl+D — crea un nuevo escritorio virtual • Tecla Windows+Ctrl+Izquierda — desplazarse al escritorio de la izquierda • Tecla Windows+Ctrl+Derecha — desplazarse al escritorio de la derecha • Tecla Windows+Ctrl+F4 — cerrar el escritorio actual • Tecla Windows+Tab — visualizar todos tus escritorios y aplicaciones. • Cortana y ajustes Como ya debes estar enterado, Cortana por fin ha llegado al escritorio. Si no te sientes lo suficiente cómodo gritando “¡Hey, Cortana!” en una habitación llena de personas, entonces hay atajos de teclado que pueden ayudarte. Una vez has activado Cortana, puedes elegir usar la voz o el teclado. • Tecla Windows+Q — inicia Cortana lista para recibir órdenes de voz • Tecla Windows+S — inicia Cortana lista para recibir órdenes escritas • Tecla Windows+I — abre la página de ajustes de Windows 10 • Tecla Windows+A — abre el centro de acciones (o notificaciones) de Windows • Tecla Windows+X — abre el menú contextual del botón de inicio (ese con acceso rápido a funciones como la ventana de la terminal, de la cual hablaremos en las siguientes líneas) Terminal La nueva terminal de Windows 10 cuenta con nuevos atajos de teclado. Para usarlos solamente tienes que hacer clic derecho sobre la barra de la ventana de la terminal y elegir “Propiedades”. En la pestaña de Opciones tienes que activar los atajos con la tecla “Ctrl”, al igual que las dos opciones de selección de texto. • Shift+Izquierda — destacar texto a la izquierda del cursor • Shift+Derecha — destacar texto a la derecha del cursor • Ctrl+Shift+Izquierda (o Derecha) — destacar bloques de texto en lugar de simplemente un ítem a la vez • Ctrl+C — copiar el texto seleccionado al “clipboard” de Windows • Ctrl+V — pegar el texto del “clipboard” a la terminal • Ctrl+A — seleccionar todo el texto Estos atajos también funcionan en otras aplicaciones basadas en el texto, pero son nuevas para la terminal de Windows. Atajos clásicos Además de todos los nuevos atajos de Windows 10, también hay muchos clásicos que han sobrevivido a través de varias versiones del sistema operativo y aún resultan muy útiles. Aquí tienes algunas combinaciones que necesitarás para navegar a través de la interfaz de tu nuevo sistema. • Tecla Windows+, — temporalmente esconde todas las aplicaciones para mostrar el escritorio • Tecla Windows+D — minimizar todas las aplicaciones para ir directamente al escritorio • Ctrl+Shift+M — restaurar todas las aplicaciones minimizadas (muy útil después de Win + D) • Tecla Windows+Home — minimizar todas las ventanas excepto la que estás usando • Tecla Windows+L — bloquear tu PC e ir a la ventana de bloqueo • Tecla Windows+E — abrir el explorador de archivos • Alt+Arriba — subir un nivel en el explorador de archivos • Alt+Izquierda — ir a la carpeta anterior en el explorador de archivos • Alt+Derecha — ir a la siguiente carpeta en el explorador de archivos • Alt+Tab — cambiar de ventana (mantén presionado Alt mientras presionas Tab para elegir visualmente a cuál ventana dirigirte) • Alt+F4 — cerrar la ventana actual • Tecla Windows+Shift+Izquierda (o Derecha) — mover una ventana a tu siguiente monitor • Tecla Windows+T — cambiar de aplicación entre las que se encuentran en la barra de tareas (presiona Enter para elegir) • Tecla Windows+Cualquier tecla numeral — abrir la aplicación de tu barra de tareas ubicada en esa posición (ejemplo, Win+2 abre la segunda aplicaciones ubicada de izquierda a derecha en la barra de tareas) Explorar Windows a fondo Aquí puedes encontrar como acceder usando atajos de teclado a esas opciones y ajustes que de otra forma serían difíciles de conseguir. Eso sí, no presiones ningún botón a menos que realmente sepas lo que estás haciendo. • Ctrl+Shift+Esc — abrir el administrador de tareas de Windows • Tecla Windows+R — abrir la caja de diálogo “Ejecutar” • Shift+Borrar — borrar archivos permanentemente sin enviarlos a la papelera de reciclaje • Alt+Enter — mostrar las propiedades del artículo seleccionado • Tecla Windows+U — abrir el centro de acceso fácil • Tecla Windows+Espacio — cambiar el idioma del teclado • Tecla Windows+Ctrl+Shift+cualquier tecla numeral — abrir la aplicación de tu barra de tareas ubicada en esa posición, pero con permisos de administrador Imágenes, vídeo y pantallas Windows 10 es un sistema operativo bastante visual y hay atajos de teclado para ayudarte a hacer capturas de pantalla, grabar en vídeo la actividad de la pantalla en la que te encuentras y más. • Tecla Windows+PrtScr — tomar una captura de pantalla y enviarla directo a tu carpeta de imágenes • Tecla Windows+G — iniciar la aplicación de DVR para grabar la pantalla (siempre y cuando tu tarjeta gráfica lo soporte) • Tecla Windows+Alt+G — inicia la grabación de pantalla en la ventana que te encuentras • Tecla Windows+Alt+R — detener la grabación • Tecla Windows+P — cambiar entre modo de pantalla secundaria (si tienes otro monitor conectado) • Tecla Windows+tecla de “mas” — ampliar o acercar la pantalla usando la lupa virtual • Tecla Windows+tecla de “menos” — alejar