miércoles, 27 de septiembre de 2023

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

No enviábamos nada entre computadoras porque sólo teníamos una computadora. No enviábamos gráficos porque nadie tenía un terminal gráfico. No teníamos «Asunto» ni otros encabezados de correo. Pero rápidamente surgieron las convenciones. Limitábamos el tamaño de los mensajes porque el espacio en disco era muy escaso y caro.

– Tom Van Vleck

Es interesante repasar esta Historia del correo electrónico, de Tom Van Vleck porque, aunque limitada, permite hacerse una idea de cómo evolucionó el tradicional método para enviar mensajes a lo largo de los tiempos, especialmente en la internet primitiva. Hoy en día, en un mundo de whatsapps y mensajes directos la cosa es un tanto diferente, pero hubo un tiempo en que el correo electrónico rulaba las redes.

El origen se remonta a la era pre-internet, en 1961, en los famosos ordenadores del Centro de Computación del MIT, más en concreto en el Compatible Time-Sharing System (CTSS) que era un sistema de «tiempo compartido» que podían usar los estudiantes. Alguien pensó que en vez de irse dejando ficheros en directorios compartidos con indicaciones como «Para Tom» sería mejor tener algo llamado «Correo», pero el MAIL como tal no se convirtió en código funcional hasta el verano de 1965. Todavía puede encontrarse aquí ese código.

Hubo otros programas alternativos a MAIL, como SDC, BBN Mercury, SDS 940 y AUTODIN, pero ninguno triunfó. Hubo que esperar a la llegada de MAIL para Multics, implementado por el propio Van Vleck. Por aquel entonces ya había surgido ARPANet como primigenia internet, y el mismísimo J.C.R. Licklider habló con Van Vleck para implementarlo, cosa que se acabó haciendo tras otros intentos en octubre de 1971.

Una de esas versiones fue de todos modos la primera que realizó el primer intercambio de correo en internet como tal, como contó Wicho en un antiguo artículo sobre el origen del correo electrónico. Se usaba el protocolo FTP basado en una idea original de Ray Tomlinson, un ingeniero de la empresa encargada de poner en marcha Arpanet. Tomlinson había elegido la arroba (@) para separar nombres de servidores porque no se usaba en los nombres de usuario y en inglés se lee como at («en»), lo que la convertía en el símbolo ideal.

Con el correo llegó su némesis, el correo basura (spam), y en un artículo del mítico Brad Templeton (25 años de spam se detalla su historia, incluyendo el famoso spam de 1978 que fue enviado por un vendedor de la Digital Equipment Corporation (DEC).

En 1980 Suzanne Sluizer y el no menos mítico John Postel publicaron varios RFCs describiendo el correo y protocolos como el SMTP que todavía se usa hoy en día. Hay más información técnica sobre esto en The Technical Development of Internet Email [PDF], de Craig Partridge (2008). 

tomado de

Placa base en un PC: qué es, características y cuál es su utilidad

 

Placa base en un PC: qué es, características y cuál es su utilidad

Placa base

La Placa Base, conocida como Motherboard o Placa Madre, es el principal circuito impreso en un ordenador, sobre la cual se encuentran conectados los diferentes componentes o las interfaces para instalarlos.  Tiene dos utilidades principales, la primera de ellas es la intercomunicación de los diferentes componentes que están montados sobre la misma, la segunda es la distribución de la corriente eléctrica de esos mismos componentes.

Cuando nos compramos un PC nuevo, una de las primeras cosas que hemos de escoger es la placa base, ya que esta tiene relación con el procesador que escogeremos, la caja en la que montarán los diferentes componentes. La configuración de memoria RAM, etcétera. No obstante, la solemos ver como una gran placa de circuitos integrados sobre la que conectamos los diferentes componentes, pero muchas veces nos preguntamos sobre su utilidad.

Anatomía y utilidad de una placa base

Si hacemos un vistazo rápido a una placa base de ordenador, nos encontraremos de entrada un circuito electrónico compuesto por dos tipos de componentes:

  • Componentes analógicos que se encargan de la gestión de la energía eléctrica que alimenta los componentes. Es decir, su trabajo consiste en distribuir la corriente y el voltaje de manera correcta entre los diferentes componentes.
  • Componentes digitales como procesadores y memorias que realizan la función principal de un ordenador.
Placa Base Pinout

Ahora bien, si miramos un chip cualquiera, veremos que este tiene una serie de interfaces de comunicación y de alimentación. Estas son sus patillas o pines y de cada una de ellas sería necesario que saliese un cable distinto. Si las placas base no existieran, entonces tendríamos una maraña de cables para interconectar los diferentes componentes.

Maraña cable placa base

La imagen que veis arriba corresponde al mismo ordenador, la de la izquierda corresponde a prototipo antes de diseñarle la placa base y como podéis ver tiene una maraña de cables que no está en la segunda. Lo mismo ocurre en el caso siguiente:

Lio de cables

¿Dónde ha ido a parar el cableado? Pues simplemente la placa base usa una serie de pistas que van por su superficie, incluso hay placas base a día de hoy que están compuestas por varias capas que contienen internamente las vías de comunicación. Así pues, la función primaría de una placa base es la de permitir la comunicación entre los diferentes componentes sin que exista un lío de cables por el medio.

Interfaces de expansión en la placa base

Todos los componentes de nuestra placa base están soldados, pero no todos los componentes de nuestro ordenador están soldados a la placa, ya que para que exista cierto grado de libertad a la hora de escoger el hardware se necesitan una serie de interfaces. Estas nos permiten enchufar una serie de componentes sin tener que soldarlos a la placa, lo que facilita la elección de componentes.

Sockets

Intel-LGA-1700-socket

Los sockets es donde se conecta el chip central del ordenador, llamado también procesador o CPU. A día de hoy suelen traer cientos de interconexiones o pines y pueden llegar a rozar las 1800. Debido al gran volumen, estas se distribuyen en matriz. No obstante, al contrario de lo que ocurre con el resto, estos no están universalizados y cada marca y generación de procesadores tiene su propio socket. Lo que también influye en el chipset de la placa base.

Zócalos

Los zócalos son estrechos y alargados, suelen tener dos funciones: conectar la memoria RAM y las tarjetas de expansión. Originalmente, se usaba el mismo tipo de zócalo, S-100, pero a día de hoy están separadas, ya que cada tipo de RAM por módulos tiene su propio tipo de zócalo y se usa el PCI Express para las tarjetas de expansión.

PCI Express

En todo caso, este tipo de interfaces se utiliza para componentes fuera del procesador que requieren un gran ancho de banda, lo cual se consigue con una gran cantidad de pines, de ahí su mayor longitud. Además, suelen incorporar alimentación y datos en una misma interfaz. A día de hoy los zócalos de memoria no se interconectan en lo que a datos se refiere con el chipset, sino directamente con el procesador.

Conectores

Conectores Placa Base USB Cajetin

En último lugar, tenemos los conectores, a ellos van cables que sirven tanto para interfaces como SATA y USB. Las cuales son usadas para conectar componentes que requieren una transferencia de datos más lenta o para periféricos externos. También se emplean para conectar fuentes de alimentación e incluso alimentar los diferentes componentes, así como sistemas, los sistemas de refrigeración, etcétera.

El chipset de la placa base

Una de las particularidades del mundo del hardware es la llamada Ley de Moore, la cual dice que cada cierto tiempo la cantidad de transistores en un área dada aumenta. Es debido a ello que a medida que hemos ido avanzando en años, las placas base han ido disminuyendo su complejidad y ahora son mucho más limpias. Dado que originalmente el conjunto de chips o en inglés chipset era mucho mayor.

Placa bsse PS/2

La imagen que veis arriba es la placa de un IBM PS/2 de 1987 y como podéis ver dicha placa está superpoblada, en cambio, si la comparamos con una de la actualidad veremos que las más nuevas apenas tienen chips. Esto se debe a que con el paso del tiempo los diferentes circuitos integrados se han ido fusionando y algunos incluso han terminado dentro del procesador. Por lo que a día de hoy dicho conjunto de chips en la placa base se ha reducido a uno solo al que continuamos llamando chipset.

Placa base Asus

La utilidad del chipset es reducir la cantidad de interfaces en el procesador, las cuales van en el perímetro del mismo y aumentan su coste y su tamaño. Lo que lo haría más caro y más lento. Lo que se hace es concentrar todas las interconexiones de la placa base en un concentrador que es el chipset y este se conecta al procesador o CPU haciendo servir una única interfaz mucho más rápida. Por ejemplo, un chipset de una placa base actual puede concentrar todas las conexiones USB y SATA en sí mismo y enrutarlas al procesador haciendo uso de una PCI Express, que requiere menos pines, lo cual simplifica el cableado interno y, por tanto, las pistas.

¡Sé el primero en comentar!

Keanu Reeves es toda una institución en el mundo de los frikis por donde nos movemos los gamers. No solo tiene a sus espaldas una de las sagas cinematográficas más definitorias del comienzo de siglo –Matrix– sino que en lo que a videojuegos se refiere, es toda una institución que alcanzó su momento culmen interpretando el papel de Johnny Silverhand dentro de Cyberpunk 2077. Así que solo le faltaba conseguir el hito de protagonizar su propio Doom y vivir para contarlo. ¿No?

Doom es, para los que no lo recuerden, el videojuego que redefine por completo el género de los shooter, de los FPS (first person shooter) que también los llaman, y el que pone la primera piedra para toda la revolución 3D que viviremos a partir de ese instante y que dejaría atrás las viejas 2D de ordenadores y consolas de los años 70, 80 y principios de los 90. Así que sí, la relevancia de lo que llevó a cabo id Software no hará falta ponerlo en valor. Lo hace por sí solo.

La estrella y el clásico

Así las cosas, con Keanu Reeves de nuevo en pleno apogeo de su popularidad gamerha llegado la actualización 2.0 de Cyberpunk 2077 y su primer gran DLC llamado Phantom Liberty con su propio arco argumental y personajes. Pues bien, ha sido dentro de ese contexto de actualizaciones y nuevas opciones de juego donde ha aparecido una especie de Doom –Wolfenstein 3D por momentos– que protagoniza el personaje del actor norteamericano.

Concretamente, se trata de un pequeño huevo de Pascua escondido en el juego y que podréis encontrar en una nueva máquina arcade que hay escondida en una iglesia abandonada a las afueras de Night City. En ese arcade, podréis arrancar la partida con vuestro shooter preferido… solo que con algunos cambios más que interesantes.

Johnny Silverhand veréis que aparece en la parte inferior de la miniatura del mítico personaje de Doom y, también, podréis ver que más que un clon del juego de id Software parece un downgrade de algún FPS con más calidad. Pero se mantiene esa esencia del clásico con el arma en pantalla y la necesidad de tener que girar para apuntar y disparar a los enemigos.

Cómo llegar hasta la recreativa

Si queréis jugar con él, tendréis que hacer lo siguiente: lo primero de todo es adentraros en Badlands, en las afueras de Night City, y tomar rumbo sur hasta que veáis una iglesia alejada de todo y que parece abandonada. Como referencia para encontrarla, hay muy cerca un punto de viaje rápido situado en una granja de proteínas, por lo que si ya pasaste por ahí en el pasado nada mejor que ahorrarte la caminata apareciendo allí directamente.

Según accedas a la iglesia, mira a la derecha y verás una recreativa cuyo nombre no vas a olvidar jamás: Arasaka Tower 3DAhora empieza la partida y disfruta de Keany Reeves dentro de un clon de Doom pegando tiros al más puro estilo John Wick –otro clásico del actor nacido en el Líbano.

Tomado de

sábado, 23 de septiembre de 2023

ANÁLISIS A MEMORIA RAM

Saludos internautas!

A continuación un vídeo donde explico algo referente a las memorias ram de una computadora, y que seguramente tú no sabías



miércoles, 13 de septiembre de 2023

CONFIGURA TU ROUTER

 

Buen día!

En ésta micro- cápsula analizaremos cómo configurar tu router, aunque! Y para ser más justos, les diré qué es lo que deben hacer, ya que el cómo hacerlo dependerá del setup o configuración interna de cada uno de sus equipos, y no puedo explicar, caso por caso, configuraciones específicas, sin embargo! Les diré algunos tips que sí pueden seguir (los cuales dependerán del grado de complejidad que quieran manejar en sus equipos, y por ende del nivel de seguridad en los mismos)

Me explicaré mejor en las siguientes líneas.

De entrada les digo que siempre tendrán a la mano lo que yo he dado a llamar LA VIEJA CONFIABLE, y es que sí se equivocan, pueden darle al botón físico de reset que todo router tiene, y reestaurarlo a sus parámetros o valores de fábrica, de manera que sino saben que toño hicieron, siempre se pueden devolver al inicio.

Cómo les decía, en un router (vamos a llamarle) casero, pueden configurar ciertos parámetros de seguridad (que de ahora en adelante llamaremos CAPAS DE SEGURIDAD) en cara de ponerle difícil a un posible atacante o cracker (o lammer incluso) que quisiera violentar su privacidad. Ojo! Siempre he sido de la opinión que la información debe ser libre, y sino sabes qué hacer realmente con la información aquí suministrada, lo lógico es entonces que recurras a un experto (Y “TODO EL MUNDO TE DIRÁ QUE ES EXPERTO” PERO! SÍ LE VAS A DAR ACCESO A TU ROUTER A UN “JURUNGÓN INFORMÁTICO” Y NO SE HACE RESPONSABLE DE LO QUE PUDIERA OCASIONAR, ENTONCES… NO ES UN EXPERTO UN COÑO!) Hecha ésta pequeña aclaratoria, continuémos.

La 1ra capa de seguridad que todo el mundo activa en un router, es la clave del wifi, pero! Cómo ya tú no eres TODO EL MUNDO, debes saber y entender, que una cosa es la clave de acceso a tu señal de wifi, y otra MUY DISTINTA es la clave y el usuario de acceso al setup de tu router. La primera que mencioné, debe tener cierta complejidad, y se debe activar en WPA2. "WPA", que es la abreviación en inglés para el Acceso Protegido a Wi-Fi (Wi-Fi Protected Access®) es una especificación de codificación de datos para "LAN" inalámbrica. Ella mejora la función de seguridad "WEP" mediante el uso del Protocolo de Autenticación Extensible ("EAP", por sus siglas en inglés) para asegurar el acceso a la red y un método de codificación para proteger las transmisiones de datos. Sin ánimos de ponernos muy técnicos (que no es el fin de ésta micro-cápsula) les daré éstas pequeños explicaciones, aunque bien pueden profundizar más buscando en internet.

Confundido todavía? No es raro. A continuación te mostramos algunos métodos de cifrado mas comunes que se encuentran en un router inalámbrico.:

Abiertas (riesgo): Las redes abiertas Wi-Fi no tienen contraseña.

WEP de 64 (riesgoso): El viejo estándar de encriptación WEP es vulnerable y no se debe utilizar.

WEP 128 (riesgoso): WEP con un cifrado de clave de mayor tamaño, no significa que es mucho mejor.

WPA-PSK (TKIP): Este es básicamente el estándar de cifrado WPA o WPA1. Se ha superado y no es seguro.

WPA-PSK (AES): Esto selecciona el protocolo de cifrado inalámbrico WPA con el cifrado AES. Los dispositivos que soportan AES casi siempre soportarán WPA2, mientras que los dispositivos que requieren WPA1 casi nunca podrán usar el cifrado AES.

WPA2-PSK (TKIP): Utiliza el estándar WPA2 con cifrado TKIP más moderno. Esto no es seguro, y es sólo una buena idea si tienes los dispositivos más antiguos que no pueden conectarse a una red WPA2-PSK (AES).

WPA2-PSK (AES): Esta es la opción más segura. Utiliza WPA2, el último estándar de encriptación Wi-Fi, y el más reciente protocolo de encriptación AES.

WPAWPA2-PSK (TKIP / AES) (recomendado): Esto cifrado permite tanto WPA y WPA2 con TKIP y AES. Esto proporciona la máxima compatibilidad con todos los dispositivos antiguos que pueda tener, sino que también garantiza que un atacante no pueda acceder a la red tan fácilmente.

Continuémos.

Una 2da capa de seguridad que pueden implementar, podría ser la de cambiar la configuración de red o dirección ip del router (lo que comunmente buscamos, cuando intentamos conectarnos a un router, para poder acceder a su configuración interna, que bien puede ser 192.168.xxx.xxx … entenderán que las x son las variaciones que dependerán de cad router) eso se puede cambiar (sabiendo lo que se hace, y conociendo un poco lo que son los distintos segmentos de redes) y todo esto, en vías de desanimar a un supuesto o posible atacante, poniéndole trabas o “más escalones” a fin de desanimarlo.

Y sí de trabas o escalones hablamos, ya a partir de aquí nos pondremos un poco más técnicos. Una 3ra capa de seguridad que podemos activar es la conexión a un router por dirección mac. Éste modo o forma de conectarse a un router, suele ser muy discutido, ya que tiene sus seguidores y detractores, y yo en lo personal prefiero implementarlo, luego de haber hecho un concienzudo análisis de mi entorno. De forma un tanto “herética” les diré que una dirección mac no es más que un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (8 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. El asunto es que al obtener esa información de cada equipo a conectar a un router, se puede configurar de manera tal, que dicho router dé señal ÚNICAMENTE a los equipos que ya tenga asignados los números mac. Sus detractores dicen (con toda justicia) que éste método no es del todo confiable, ya que se puede enmascarar una dirección mac falsa, y hacerse pasar por una que ya estuviese agregada al router, y de esa forma obtener acceso a la señal wifi, lo cual es perfectamente posible, pero! Consideren lo siguiente: Sí hacen un análisis o estudio de sus vecinos más próximos (y no tuvieran a un Daniel Barrios, por ejemplo, de vecino) sí saben perfectamente cuantos equipos tienen en su red wifi (habiendo decidido usar el método de conexión por dirección mac, unido obviamente a una clave de acceso al servicio wifi) y sí usaran algún programa (para android, windows, linux o mac) que les avisara, en tiempo real, quien se conecta y/o desconecta de su red ¿NO SE SENTIRÍAN ALGO MÁS SEGUROS?

Otra capa de seguridad que pueden activar en modo oculto el ESSID (ESSID: Significa Extended Service Set ID y es el nombre identificable de la red) Todo en vías de desmoralizar o desanimar a un posible atacante a nuestra red. Lo contra de esa capa de seguridad, es que cada conexión a esa red wifi, hay que realizarla de forma manual, y hay dispositivos o terminales, que no cuentan con la opción de poder ver “redes ocultas” ya que de eso se trata.

A grandes trazos, queda con esto mostrado y demostrado, todo el amplio espectro de posibilidades (y muchas otras que no mencioné acá) de posibilidades que tiene un router wifi casero promedio, los cuales se pueden usar perfectamente, con un poco de curiosidad y sentido común (buscando en internet) y no quiero terminar ésta pequeña cápsula de conocimientos, sin antes mencionar que todo lo aquí expuesto es meramente instructivo, y todo lo que a la final decidas hacer con tus equipos, será

ÚNICA Y EXCLUSIVAMENTE FRUTO DE TUS PROPIAS DECISIONES. SÍ SIENTES QUE NO SABES QUÉ HACER (informáticamente hablando) CON TUS EQUIPOS, LO MEJOR ES QUE RECURRAS A UN TÉCNICO COMPETENTE Y ESPECIALIZADO. NO DEJES

NUNCA TUS EQUIPOS EN MANOS DE JURUNGONES.

Para más información, sugerencias, críticas, comentarios, pueden escribirme a mi siguiente email: dfortesque73@gmail.com



SEGURIDAD EN LOS SITIOS DE REDES SOCIALES

 Los sitios de redes sociales mejor conocidos como redes sociales son grupos de personas con intereses en común y que comparten información en Internet a través de un software que permite establecer relaciones de confianza entre los participantes, es decir, gracias a estos programas podemos compartir diferentes archivos e información con las personas que se encuentren dentro de nuestra red. Entre este tipo de redes encontramos a MySpace, Facebook Hi5, Orkut, Friendster, etcétera.


En los últimos años hemos podido observar un incremento considerable en el número de usuarios de éste tipo de servicios, los cuales permiten que las personas encuentren una nueva manera de conocerse entre sí logrando finalmente una amistad, lo que combinado con ciertas funcionalidades, como el hecho de compartir archivos, imágenes y/o videos, generan una sensación de cercanía entre los integrantes de las redes sociales. Sin embargo esta tecnología ha sido víctima de usuarios malintencionados que buscan obtener algún beneficio personal de dichos servicios


Algunos de los principales peligros en los sitios de redes sociales son:

  • Robo de identidad: Usualmente los usuarios de redes sociales publican información personal, sin embargo, si los contenidos publicados no son protegidos de manera adecuada, estableciendo restricciones para que sólo las personas autorizadas puedan tener acceso, es posible que usuarios malintencionados utilicen la información en situaciones de robo de identidad o para obtener mayor información acerca de los usuarios.

  • Spam en redes sociales: En las redes sociales es posible enviar mensajes a los demás contactos de la red, por lo que estos servicios son susceptibles de ataques de spam que en ocasiones no sólo contienen publicidad sino también pueden contener enlaces a sitios con contenidos maliciosos (virus, spyware, etc.).

  • Acoso: A través de las redes sociales, acosadores encuentran un lugar ideal para acechar a sus víctimas, pues en este medio pueden conocer las actividades que realizan sus víctimas hasta tener contacto con ellos.

  • Difamación: Debido a que los sitios de redes sociales no comprueban la identidad de la persona que crea un perfil, un usuario malintencionado podría generar un perfil de una persona en particular y publicar información falsa con el objetivo de difamarla. Además de ello y dado que es posible enviar mensajes a otros contactos que sean visibles al público, usuarios malintencionados podrían publicar información que sea vergonzosa para un usuario o grupo de usuarios.

  • Códigos maliciosos: Los intrusos han encontrado maneras de propagar códigos maliciosos como virus o spyware a través de las redes sociales. El problema es que haciendo uso de estos servicios pueden elevar sus probabilidades de éxito pues explotan la confianza generada entre los usuarios de la misma red.



PERO, ¿ES POSIBLE UTILIZAR DE MANERA SEGURA LAS REDES SOCIALES?

Existen diferentes medidas para protegerse de los peligros de las redes sociales como las siguientes:


  • Utilizar una contraseña robusta : De este modo es posible prevenir que algún atacante descubra fácilmente nuestra contraseña. Es importante mencionar que la contraseña es la llave para acceder a nuestro perfil de redes sociales de modo que si un atacante lograra descubrirla podría secuestrar la cuenta y nuestros contenidos.

  • No aceptar contactos desconocidos: Aceptar contactos desconocidos incrementa las posibilidades de recibir mensajes spam o mensajes con ligas a sitios fraudulentos o con contenido malicioso.

  • Ser precavido en la información publicada y permitir que sólo los contactos de nuestra red de amigos puedan ver esos datos: Al momento de publicar se debe tener cuidado de no dar información confidencial como números de cuenta, contraseñas, número de teléfonos o direcciones pues si algún usuario desconocido tuviera acceso a esta información podría terminar en casos de acoso o publicidad.

  • Reportar cualquier caso de spam o abuso: Es importante reportar los mensajes spam a nuestro proveedor de redes sociales pues esto ayudará a prevenir que se sigan multiplicando estos ataques utilizando una misma cuenta.

  • No almacenar contraseñas de acceso en equipos compartidos.

  • Cerrar la sesión cuando se termine de utilizar el servicio.

  • Mantener actualizado el navegador. Esto permitirá estar protegido contra ataques que aprovechen fallas en el navegador de Internet.

  • Procura no visitar sitios en los que en los que se soliciten datos personales o contraseñas en equipos de acceso público como los Café Internet. Muchas veces los equipos compartidos pueden contener herramientas maliciosas capaces de capturar todo lo que escribes, incluyendo usuarios y contraseñas, de este modo podrían posteriormente entrar a tu cuenta y realizar los cambios que deseen.

Otro punto que se debe considerar es que no todo lo que se recibe proviene de la persona que supuestamente lo envió. Como se comentó anteriormente la usurpación de identidad es un caso frecuente en las redes sociales, por ello es importante corroborar con la fuente si en verdad ellos publicaron el mensaje recibido.


Riesgos de las redes sociales



  • Pérdida del anonimato:

    Algo tan común y habitual en Internet como es el anonimato del usuario, la creación de una “identidad digital” que se diferencia de la “identidad real”, ha sufrido un retroceso con la popularización de las redes sociales.


    En una red social lo normal es que cada usuario se identifique con su nombre y apellido real y que aporte datos personales, como dónde estudia, con quién se relaciona o en qué ciudad vive.


    Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.

  • Lo que se publica, queda publicado:

    En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, solo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.

  • Todos son amigos:

    Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no.

  • Nuestros hijos no deben dejarse engañar por el juego de palabras:

    Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos con los que debemos mantener la correspondiente distancia.

  • Dependencia:


    Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto.


    Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red, tal y como ha sucedido en países como Japón o Corea del Sur.

Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social. Algunos consejos:

  • Observar y vigilar bien a quién se agrega como amigo en la red social:

    Confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.

  • Evitar fotografías que puedan ser incómodas o comprometidas:

    Ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, puede facilitar que dicha imagen se difunda sin control. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.

  • Pensar bien lo que se va a colgar en la red social:

    Qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.

  • Bloquear a las personas que puedan ser una molestia:

    De manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros o con nuestros hijos.

Ciberacoso y Ciberbullying

Hay una consideración muy importante que hacer en referencia a la adolescencia que tiene que ver con las relaciones sociales en general, y que se ve reflejado en las TIC a través de las redes sociales y los servicios de mensajería instantánea.

Como hemos dicho, para un adolescente que está en pleno proceso de definición y consolidación de su propia identidad la aceptación por parte del grupo es de extrema importancia. Esta necesidad puede llevarle a tomar decisiones o actitudes que favorecen a la pertenencia al grupo, pero que pueden dañar enormemente su propia autoestima e incluso a otras personas.

Hablamos de fenómenos como el ciberacoso y el Ciberbullying. Se diferencian en que el segundo es específico del contexto escolar, pero el fenómeno es el mismo: cuando un menor de edad atormenta, amenaza, hostiga, humilla o molesta a otro menor de edad a través de las TIC. Puede estar o no acompañado de acoso en la vida analógica, y el acosador suele realizar este tipo de conductas debido a complejos mecanismos psicosociales disfuncionales que operan en su interior.

Los acosadores nunca actúan solos, sino que cuentan con la colaboración de todo el grupo social. Algunos de ellos se convierten en cómplices silenciosos al no denunciar la situación, mientras que otros pueden participar activamente animando, jaleando o enalteciendo la acción.

Cuando vemos un vídeo que muestra una situación de acoso, a muchos de nosotros nos invade un deseo de protección de la víctima y castigo de los agresores, al tiempo que a estos últimos les adjudicamos toda serie de calificativos despreciativos: sádicos, psicópatas, desalmados, inhumanos… Con estas etiquetas a lo mejor acertamos en alguno de los casos, pero nos sorprendería si conociésemos a estas personas individualmente al descubrir que muchos no nos encajan para nada con las escenas que hemos podido presenciar.

Es el poder de la aceptación del grupo el que hace que los adolescentes con una mayor difusión de su identidad adopten como propias las directrices que el grupo marca, sin plantearse si es o no correcto y adecuado. No se lo plantean porque no pueden, ya que nadie les ha enseñado, y esa es una carencia cuya responsabilidad recae sobre los padres.

Somos nosotros los que les debemos enseñar desde muy pequeños a tener empatía con los demás, a ser asertivos con ellos, y a tener muy claro cuándo merece la pena unirse a un determinado grupo y cuándo es pernicioso. Si un joven adolescente se inicia en las relaciones grupales con una buena autoestima y un sistema de valores básico muy claro, será mucho más difícil que se vea apoyando este tipo de conductas.

Pero claro, si hay algo que puede ajusticiar socialmente a un adolescente es ser etiquetado como “chivato”, pero esto se debe a un mal uso del término que debemos aclararles desde la infancia. Un chivato es quien acusa al que ha cometido una infracción con la intención de que se le castigue, independientemente de lo que haya hecho.

Sin embargo, cuando denuncio a una persona que está causando un daño a alguien con la intención de proteger, es una obligación cívica y humana.

Nunca hemos juzgado como chivatos a los testigos de un crimen que dan su testimonio en el juicio. Hagamos lo mismo con quien solo intenta proteger a otros de cualquier tipo de abuso.

Resumiendo, se deben usar las redes sociales como un elemento más de la comunicación, como diversión, para comunicarse con los amigos y conocidos o para compartir intereses comunes. Pero solo eso, como un elemento más del que disfrutar en su justa medida.

En el momento en que las redes sociales o cualquier TIC se utilizan para hacer sufrir a otra persona debe ser inmediatamente denunciado, y somos los padres los que debemos enseñar a nuestros hijos a tener un criterio para discriminar estas situaciones y saber qué hacer.

Consejos para garantizar la seguridad en redes sociales


      1. Divulgación de información personal

La gente tiende a inundar de información mientras completa los perfiles en redes sociales. Hay que tener en cuenta que no estamos ante una entrevista de trabajo o que sólo nuestros amigos lo van a leer. No necesitamos informar de todo y a todos. Los expertos creen que revelar demasiada información personal crea una grieta de seguridad. Los atacantes usan información personal como la fecha de nacimiento, el nombre de los miembros de la familia, los números de teléfono, la dirección física, etc.

Todo ello para ejecutar múltiples iteraciones para descifrar las contraseñas. Por ello, cuanta menos información pongamos, mejor.

      1. Mantener información privada, privada

A menudo publicamos notas o mensajes en el muro de un amigo. Esto también es visible para otros usuarios de Facebook o de la red social que sea. No existe una fórmula para decidir qué es seguro publicar en público y qué no, pero hay que usar el sentido común. Algunas cosas deben mantenerse entre amigos o familiares. Publicar cierta información en muros públicos pone en riesgo no solo a nosotros mismos sino a la privacidad de nuestro amigo.

      1. Las imágenes (y sus leyendas) hablan más de mil palabras

Se dice que una foto vale más que mil palabras. En el caso de las redes sociales incluso más. Además si subimos imágenes con una leyenda informativa, nos pone aún más en riesgo. Estamos dando información sobre nuestros hábitos, nuestros movimientos, a posibles atacantes en las redes. Es un aspecto importante para mantener la seguridad en redes sociales.

      1. Privacidad seleccionable

Hay que asegurarse de que nuestro contenido en las redes sociales sea visible solo para amigos y familiares. Podemos crear listas de tipos de amigos y personalizar la visibilidad de cada publicación. No todo debe estar visible para esa persona que trabajó con nosotros durante unas semanas hace unos años, por poner un ejemplo. Puede que haya cosas que no queramos compartir con todos los contactos.

      1. Cuidado con el GPS y la localización

El GPS es una característica común en todos los teléfonos inteligentes en la actualidad. Además de ayudarnos mientras pasamos por una ciudad desconocida, el GPS también se utiliza para el geoetiquetado. Significa que podemos adjuntar información de ubicación a cualquier contenido multimedia que enviemos o recibamos. Twitter, Facebook e Instagram usan esta característica extensivamente para ayudar a los usuarios a marcar la ubicación donde se hizo una foto, y ayudar a que el perfil sea más «social».

Los atacantes cibernéticos pueden interpretar fácilmente información como nuestro estado económico, estilo de vida, lugares frecuentes y la rutina diaria a través de los medios con etiquetas geográficas.

      1. Una clave fuerte, la primera defensa

Una de las maneras más elementales de fortalecer nuestra cuenta de redes sociales es crear una contraseña. Esta, como es lógico, tiene que ser difícil de descifrar. Los expertos en seguridad a menudo recomiendan el uso de una combinación de letras mayúsculas y minúsculas, números y símbolos. Los hackers profesionales usan ‘un ataque de diccionario’ como el primer paso para decodificar una contraseña.

Un ataque de diccionario implica hacer coincidir la contraseña con millones de contraseñas comunes (como «123456») almacenadas en una biblioteca.

      1. No guardar contraseñas

Esta es una práctica muy habitual. Reconozco que en mi teléfono tengo algunas aplicaciones así. Simplemente la abrimos y ya está, sin necesidad de tener que poner la clave cada vez que la usamos. Sin embargo esto no es un buen método. Si alguien accede físicamente a nuestro teléfono o al ordenador, podría entrar sin problemas a nuestras cuentas.

Pensemos en que hemos perdido el móvil. Podemos tener alguna clave de acceso, pero como todo puede romperse. Lo más recomendable es no guardar contraseñas.

      1. Cuidado con los links

En las redes sociales debemos de tener cuidado con los links que nos llegan. Incluso si éstos proceden de algún amigo. Hay que fijarse bien en el enlace. En lo que contiene. Muchas veces puede ser una trampa, como ya vimos del famoso vídeo de Facebook. Nuestro contacto lo hace de forma inconsciente, claro. Pero se trata realmente de un malware. No debemos picar en lo que parece algo fácil.

      1. Sistema de seguridad

Algo que no puede faltar es contar con programas y herramientas de seguridad. Pero esto no se extiende únicamente a la seguridad en redes sociales, sino a cualquier acción que hagamos en Internet. Siempre tenemos que tener algún antivirus instalado. Así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento de nuestro equipo.

El sentido común

Quizás lo más importante de estos 10 consejos para mantener la seguridad en redes sociales. La gran mayoría del malware necesita la interacción del usuario para ejecutarse. Debemos estar siempre alerta y usar el sentido común.

Para más información, sugerencias, críticas, comentarios, pueden escribirme a mi siguiente email: dfortesque73@gmail.com





Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet

Un recorrido rápido por la historia del correo electrónico desde los tiempos pre-internet No enviábamos nada entre computadoras porque sólo ...