background preloader

Si no lo haces en tu vida normal...¿por qué lo haces en Internet?

Si no lo haces en tu vida normal...¿por qué lo haces en Internet?
Related:  SEGURETAT NAVEGACIÓ

Los 5 mejores antivirus para iPhone y iPad (2017) Los dispositivos que usan iOS como sistema operativo, tienen grandes ventajas frente a otros dispositivos que usan otros sistemas operativos. Una de las principales ventajas que nos ofrecen es la seguridad, y es que al tratarse de un software cerrado es complicado encontrarnos con algún virus o malware. Además, Apple pone un enorme recelo a la hora de incluir las aplicaciones en su Apple Store, lo que sin duda alguna reduce en gran medida la posibilidad de verse infectado. McAfee Global Threat Te puede interesar | 6 consejos efectivos para evitar que espíen tu WhatsApp Uno de los mejores antivirus que nos podemos encontrar en el mercado, y disponible para una gran cantidad de plataformas es McAfee, que en la App Store nos lo encontramos bajo el nombre de McAfee Global Threat. Avira Mobile Security No solo nos permite detectar y eliminar posibles ataques, sino que además también tendremos la opción de protegernos frente a las posibles suplantación de identidad. Lookout Mobile Security

Tipos de bullying | Radialistas Apasionadas y Apasionados SPOT 1Bullying físico NIÑO 1 Esperemos aquí. Hoy no se nos escapa. NIÑO 2 Sí, si… tremenda paliza le espera. NIÑO 3 Ahí está... NIÑO No, no… ¡auxilio! LOCUTORA Golpes, empujones, patadas, encerrar en los baños, en los salones, romper los libros… esto es maltrato, bullying físico. LOCUTOR En los últimos años, el bullying físico se ha mezclado con diversas formas de abuso sexual. LOCUTORA El bullying físico se conoce por las heridas y moretones que deja. LOCUTORA El acoso escolar entre alumnos es una epidemia silenciosa. LOCUTOR Vacúnate contra el bullying denunciando a los agresores. SPOT 2Bullying verbal NIÑAS Y NIÑOS Mira, ahí va la cuatro ojos. NIÑA Escucha lo que me contaron. NIÑA 2 ¿Qué? NIÑA Que la nueva se orina en la cama. VOCES Tonto, ballena, enano, se orina en la cama, llorón, mariquita… boba, boba… looser… (LLANTO Y BURLAS) LOCUTORA Apodos, burlas, chismes, insultos raciales, sexistas, bromas pesadas… esto es maltrato, bullying verbal. SPOT 3 Bullying sicológico SPOT 4Cyberbullying

Google Play Store estrena la sección 'Seguridad de los datos': así podrás ver qué datos recopilan las apps Hace casi un año Google anunció que iba a seguir los pasos de la App Store de Apple para también mostrar los datos recopilados por las apps y juegos de la Play Store. Tras un pequeño retraso, la nueva sección 'Seguridad de los datos' llega a partir de hoy a los usuarios de Android. Esta novedad se encuentra dentro de las nuevas medidas que Google Play está aplicando en su tienda de aplicaciones para que sea espacio seguro y confiable, y sobre todo transparente, ya que antes de instalar una aplicación o juego podremos saber qué datos nuestros va necesitar para funcionar. En los próximos días, y a medida de que los desarrolladores vayan completando la información de la nueva sección antes del 20 de julio, en la ficha de las apps de Google Play comenzaremos a ver la nueva sección Seguridad de los datos para mostrarnos los datos recolectados y compartidos por la aplicación.

Córdoba: el 42% de los adolescentes se vincula con extraños en la web | La Voz El precoz uso de las redes sociales que hacen niños y adolescentes encierra riesgos no siempre advertidos por sus padres. Una de las cuestiones más preocupantes es el contacto a través de internet con personas desconocidas. Según una investigación del Programa Navegación Segura por internet y el Instituto de Estadísticas del Defensor del Pueblo de la Provincia de Córdoba, el 42,5 por ciento de los adolescentes de la ciudad de Córdoba tiene vínculos virtuales con desconocidos. En forma aleatoria, se hizo una encuesta con 597 alumnos de entre 11 y 18 años que asisten a 17 escuelas secundarias, públicas y privadas, de zonas representativas de la Capital. Alarma que el 78 por ciento de los adolescentes tiene en sus contactos a desconocidos. También es motivo de alerta que casi la mitad de los chicos encuestados (295) tiene amigos que se reunieron con desconocidos a los que conocieron vía internet. Todo el día conectados Afecta la salud y lo social

Programari maliciós La paraula en anglès malware prové d'una agrupació de les paraules en anglès (malicious software). Tipologia[modifica] Dos tipus comuns de programari maliciós són els virus i els cucs informàtics. Aquests tipus de programes tenen en comú la capacitat d'autoreplicar-se, és a dir, poden contaminar amb còpies de si mateixos que en algunes ocasions ja han mutat. A continuació es fa una breu descripció dels diferents tipus de programari maliciós: Vegeu també[modifica] Referències[modifica] Enllaços externs[modifica] "Mukbang", el negocio de los "youtubers" que comen sin parar frente a la cámara Derechos de autor de la imagen KKIMTHAI ¿Alguna vez escucharte hablar del "mukbang"? Esta tendencia tiene enganchadas a millones de personas en el mundo frente a la computadora para ver a otras comer grandes cantidades de alimentos. En la mayoría de las culturas, comer es una experiencia social o comunitaria; un momento para desconectar de la rutina diaria y ponerse al día con sus seres queridos. Pero, ¿qué pasa si cenas solo y la experiencia te resulta desalentadora? Aunque la cuarta parte de los surcoreanos viven solos, comer solo todavía se considera un tabú en esa sociedad. Y el "mukbang" comenzó como un método para que las personas que comían solas se sintieran acompañadas. El primer "mukbang" La moda del "mukbang" empezó en 2010 en un sitio web llamado AfreecaTV, el cual permitía la interacción entre los anfitriones y sus espectadores. Media playback is unsupported on your device Dice que come tanto que debe hacer ejercicio durante 12 horas al día para quemar todas esas calorías.

Por qué las redes sociales nos enseñan contenido y anuncios de cosas que hemos buscado o hablado en otros sitios · Maldita.es - Periodismo para que no te la cuelen Categorías Recursos utilizados Material producción propia Os hemos hablado de cómo la publicidad online sabe lo que nos queremos comprar y también de cómo funcionan las secciones de anuncios personalizados de plataformas como Facebook o Google. Su estrategia es mantenerte conectado para que interactues con más cosas Toda estrategia de redes sociales gratuitas pasa por que pasemos el mayor tiempo posible en ellas, subiendo contenido propio e interactuando con el de los demás. “No olvidemos que las plataformas, las redes sociales, son empresas: compañías con una cuenta de pérdidas y ganancias, que cotizan en Bolsa, con miles de empleados, y cuyo objetivo como empresa es obtener beneficios, porque si tuvieran pérdidas, tendrían que liquidar la compañía y cerrar”, recuerda a Maldita Tecnología María Lazaro, profesora de Márketing Digital y directora de Desarrollo Corporativo del Real Instituto Elcano. Pero, ¿realmente nos "conocen" las redes sociales?

La ciberseguretat, terme a terme Aquesta infografia interactiva conté una quinzena de termes destacats de l’àmbit de la ciberseguretat en format de núvol de paraules. Es tracta d’una selecció procedent de la Terminologia de la ciberseguretat, que recull 260 termes en català, castellà, anglès i francès relacionats amb els atacs, els mitjans tècnics de seguretat, els comportaments socials i també les tecnologies que tenen una incidència rellevant en les estratègies d’aquest sector. L'obra és fruit de la col·laboració entre el TERMCAT, el Centre de Seguretat de la Informació de Catalunya (CESICAT) i altres experts de l'àmbit, i té la voluntat d’oferir un conjunt de terminologia obert a l’actualització que faciliti la comunicació en català en aquest camp i que ajudi a la comprensió i la divulgació dels conceptes més rellevants. Autoria i edició: Amb el suport de: Descàrregues: jpg i pdf Si heu de fer referència a aquesta publicació, la citació recomanada és la següent: TERMCAT, CENTRE DE TERMINOLOGIA.

Lo que puede ver WhatsApp de ti y que no se incluye en el cifrado de extremo a extremo La privacidad que ofrece WhatsApp con el cifrado de extremo a extremo nos permite que muchos datos se mantengan seguros. Así, nuestros chats quedan completamente privados y solo nosotros y la otra persona podemos verlo (salvo que lo compartamos por otras vías a propósito). Sin embargo, no todo está igual de protegido ante los ojos de Meta. Hay cierta información que no entra en el cifrado de extremo a extremo. Hace poco desmentíamos ese mito de las palabras prohibidas de WhatsApp, el cual se desmonta por el ya comentado cifrado de extremo a extremo y la imposibilidad de los desarrolladores de WhatsApp a acceder a nuestras conversaciones e identificar palabras. Como ya te contábamos en el citado post, si una persona reporta nuestro chat, WhatsApp sí que podrá acceder al contenido de esa conversación. WhatsApp si accede a cierta información que, en cierto modo, ya está el usuario haciendo pública.

Terminologia de la ciberseguretat Categories lèxiquesn nomn pl nom pluraln m nom masculín m pl nom masculí pluraln f nom femenín f pl nom femení pluraln m, f nom masculí i femenín m/f nom masculí o femenín m pl/f pl nom masculí plural o femení pluraln n nom neutren n pl nom neutre pluraladj adjectiuv tr verb transitiuv tr pron verb transitiu pronominalv prep verb preposicionalv prep pron verb preposicional pronominalv intr verb intransitiuv intr pron verb intransitiu pronominalv tr/prep verb transitiu o preposicionaladv adverbiinterj interjeccióprep preposiciópfx prefix o forma prefixadasfx sufix o forma sufixadaloc llat locució llatina Remissionssin. sinònim absolutsin. compl. sinònim complementarialt. sin. altres sinònimsvar. ling. variant lingüísticasigla siglaabrev. abreviaturaden. com. denominació comercialden. desest. denominació desestimadaveg. vegeu

Redes sociales El día que Alicia descubrió que había “otra” Alicia “Elisa, agrégame a Facebook. Así me pasas las fotos del Congreso que ha sido genial”, comentó Alicia antes de despedirse, después de un duro día de trabajo. Alicia llegó a casa deseando tener ya a Elisa como amiga en su perfil y las fotos a su alcance, pero no fue así. Pasaban y pasaban los días y las fotos no llegaban. Alicia se molestó mucho, no entendía cómo podía ser tan poco seria. Cuando se vieron en la oficina, Alicia fue directa a hablar con Elisa. - Me he quedado toda la semana esperando las fotos, ¿no sueles utilizar Facebook? Ambas se miraron y no pudieron parar de reír. Las redes sociales nos permiten comunicarnos con otras personas y compartir nuestras opiniones, gustos personales, fotografías, etc. Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.

Contraseñas inseguras Un informe de WatchGuard pone de relieve el auge de ciberamenazas que se aprovechan de las contraseñas inseguras, los documentos maliciosos en Office, el criptominado de monedas o los ataques de autenticación y el robo de credenciales. La ciberseguridad es un tema candente. Un reciente estudio de RiskIQ demostraba que los ciberdelincuentes logran afectar a 1.861 inocentes víctimas en todo el mundo cada minuto, enriqueciéndose en 1.138.888 dólares en ese breve espacio de tiempo. Un dato preocupante, que se suma a otros como el hecho de que más de 146.000 millones de datos confidenciales serán hackeados en el próximo lustro. Todo ello nos lleva a preguntarnos cuáles son las principales ciberamenazas a las que nos enfrentamos en nuestros días. Un nuevo informe de WatchGuard revela una intensificación del uso de ataques dirigidos al robo de credenciales por parte de los ciberdelincuentes, así como la prevalencia de documentos maliciosos de Office, entre otros peligros. Contraseñas inseguras

Related: