Publicaciones de Categoría: Uso de las TICs

Aquí reuniremos las entradas relativas a un uso adecuado, útil y saludable de las Tecnologías de la Información y la Comunicación (TICs)

Bilbao, capital europea del videojuego

La capital vizcaína acoge estos días la séptima edición del festival Fun & Serious

Bilbao, capital europea del videojuego

Miles de personas se congregarán este fin de semana en el Palacio Euskalduna de Bilbao, que, un año más, se ha convertido en la cumbre europea del videojuego. La capital vizcaína acoge la séptima edición de un Fun & Serious Game Festival totalmente consolidado que ha logrado focalizar la atención de la industria. Al fervor de los incondicionales de la realidad virtual se suma la asistencia de pesos pesados del sector, desde John Romero a Jordan Mechner, así como la de representantes de firmas destacadas como Blizzard o Ubisoft. El evento culminará el próximo lunes en el museo Guggenheim, donde los premios Titanium reconocerán a los mejores títulos de la temporada.

La expectación para esta nueva edición del Fun & Serious es máxima, tal y como se pudo apreciar este sábado en las largas colas que desde las ocho de la mañana se formaron alrededor del Euskalduna. Parte de la culpa la tienen los tres símbolos de la industria que han coincidido en el centro de convenciones: John Romero, creador de juegos míticos como «Doom» o «Wolfenstein 3D»; Jordan Mechner, «padre» de «Prince of Persia»; y Jeffrey Kaplan, vicepresidente de Blizzard, compañía que incluye títulos como «Overwatch», al que juegan nada menos que 20 millones de personas en todo el mundo.

Si bien la diversión es la razón de ser de los videojuegos, el Fun & Serious de 2017 ha vuelto a poner el foco de atención sobre el valor cultural y comercial de una industria que se ha convertido en uno de los principales motores económicos del mundo. En este sentido, la Asociación Española de Videojuegos (AEVI) estima que los ingresos de este año podrían alcanzar los 106.500 millones de euros a escala global. En España, uno de los países con más arraigo «gamer», el sector facturó el ejercicio pasado 1.163 millones, un 7,4% más que en 2015: «Somos la primera opción de ocio audiovisual», subrayó el presidente de la institución, Alberto González.

Maxima competición

Amén de los concursos y las ponencias del programa, el «espíritu» del Fun & Serious sigue estando en la «Fun zone». Un espacio de 4.000 metros cuadrados en la que niños, jóvenes y mayores han compartido su afición por la realidad virtual. Según la organización, el número de asistentes en la última edición alcanzó los 30.000, muchos de las cuales, además, vinieron de fuera de España. Tanto los que repitan como los que se enimen por primera vez podrán disfrutar hasta este domingo de los 250 puestos instalados en el Euskalduna para la ocasión.

Entre otros atractivos, la «Fun zone» permite probar títulos de la última hornada como «DiRT 4», «Injustice 2», «Marvel vs Capcom», «Infinite» o «World Rally Championship 7». La alta competición ha llegado de la mano de GAME eSports, plataforma que ha organizado dos competiciones presenciales: el Bilbao Esports Tournament (BEST) de «Counter-Strike Global Offensive» y el desafío «Bilbao Clash Royale».

Dos torneos que van mucho más allá que el mero entretenimiento, pues, en el caso del de «Counter-Strike», el premio alcanza los 25.000 euros. Se trata de una competición abierta en la que participan un máximo de 16 equipos y cuyo ganador se conocerá la tarde de este domingo. Por otro lado, la recompensa por vencer en el «Clash Royale» es de 5.000 euros.

Los mejores del mundo

La séptima edición del Fun & Serious alcanzará su apogeo la noche del próximo lunes, cuando se procederá a la entrega de los premios Titanium. La gala, en la que reconocerán los mejores videojuegos del año, tendrá lugar en el museo Guggenheim, lo cual da muestra del carácter cultural que la institución quiere dar al festival. En total, 19 títulos competirán en 11 categorías distintas. Entre los más alabados se encuentran «Horizon Zero Dawn», «The legend of Zelda: Breath of the wild», «Assasin’s creed: Origins» y «Hellblade».

+INFO

Consejos -básicos- para navegar seguros por Internet

Cada día que pasa aparecen nuevas y más sofisticadas amenazas que impiden que podamos disfrutar por completo de nuestra navegación por Internet: phishing, robos de identidad, Tabnabbing y muchas otras están agazapadas esperando a que demos un paso en falso. En este artículo conoceremos algunos consejos para mantenernos a salvo.

Si bien Windows 7-8 es bastante seguro y cuando su seguridad se encuentra fortalecida por software bien diseñado para protegerlo las posibilidades de verse infectados es prácticamente nula; lo cierto es que muchos de los virus que circulan por Internet apelan a la intervención del usuario a través de sofisticados engaños, lo que seguramente resultará en una infección de malware.

A partir de aquí podremos ver algunos consejos simples pero muy efectivos, y que si les prestamos la suficiente atención, podremos mantenernos totalmente seguros.

1 – Utilizar antivirus conocidos y con buena reputación

antivirus AVAST

En primer lugar, siempre debemos usar software de seguridad, antivirus y firewalls bien afianzados en el mercado. Esset, Kaspersky, TrendMicro, Panda, AVG, Avast, Norton o Comodo, son marcas de software antivirus muy respetados y con excelente reputación.

También debemos asegurarnos de que nuestro sistema operativo, software de seguridad y navegador web siempre se encuentren con las últimas actualizaciones ofrecidas por los fabricantes.

2 – No difundir nuestra dirección de correo electrónico

Es una obviedad en estos tiempos que corren, pero siempre es importante recordar que no debemos dar nuestra dirección de correo electrónico a sitios o personas de las cuales no tengamos referencias seguras. Estos sitios podrían hacernos víctimas de spam o incluso vender nuestra ID en una lista de correo electrónico a empresas que luego venderán esta información.

3 – Utilizar contraseñas seguras

En el caso de las contraseñas o passwords, siempre recordar que bajo ningún punto de vista debemos utilizar nuestro nombre o alguna palabra o fecha que nos identifique, tales como nuestro equipo de deportes preferido o nuestra fecha de nacimiento.

Actualmente existe una técnica llevada a cabo por hackers llamada "Ingeniería social", que consiste básicamente en acechar a un usuario de Facebook u otra red social para encontrar detalles importantes acerca de sus vidas y tratar de averiguar la contraseña mediante esta técnica.

Una contraseña segura es aquella que utiliza una combinación de mayúsculas y minúsculas con números. También una buena medida es no usar la misma contraseña para todos los servicios.

4 – Cuidado al utilizar ordenadores públicos

Es importante no marcar la opción "No cerrar sesión" (ver imagen anterior) cuando nos logeamos en cualquier servicio de correo o almacenamiento. Y no nos olvidemos de "cerrar sesión" en todos los servicios a los que hubiéramos accedido antes de cerrar el navegador. Si dejamos una sola pestaña del navegador abierta, cualquier usuario que accediera al ordenador después podría acceder a nuestras cuentas.

Recordar que siempre lo mejor después de haber utilizado un ordenador público es apagar completamente la máquina o reiniciar antes de levantarnos de la silla.

5 – No confirmar nada que no hemos pedido

Realmente muy importante es recordar nunca pulsar afirmativamente sobre cualquier ventana que no hayamos solicitado. Esta acción podría permitir que ingresen virus en nuestra PC. En caso de cualquier duda o que algo nos parezca sospechoso, siempre debemos cancelar o detener la operación. Esto se aplica especialmente a correos recibidos de no sabemos muy bien quién.

6 – Cuidado con las Redes Sociales

Un caso especial como el de las redes sociales justifica tomarse un buen tiempo para poder ajustar las variables de seguridad ofrecidas por los sitios que prestan este servicio como Facebook.

Esto es debido a que actualmente compartimos mucho de nuestra vida en estos lugares, y que esta información pueda ser accedida por cualquier es un gran riesgo. Siempre debemos tener mucho cuidado con quien entablamos amistad a través de estas redes, ya que podrían tener intenciones criminales.

7 – Tener cuidado con el material que descargamos de Internet

Una de los puntos de entrada más utilizados por los virus para infectar nuestra computadora es sin duda alguna, las descargas que realizamos de películas, videos o música a través de torrents, programas P2P como eMule o Ares o descargas directas desde sitios como Megaupload o Rapidshare, ya que son una fuente de troyanos y otros programas maliciosos que podrían dañar nuestro equipo.

Si tomamos estos consejos y los ponemos en práctica, y le agregamos un poco de sentido común al navegar, podremos surfear tranquilos por Internet y disfrutar de todas sus ventajas sin comprometer la seguridad de nuestros datos y nuestra computadora.

+INFO

Ergonomía Básica Informática

Todos sabemos que permanecer varias horas frente al ordenador no es algo recomendado y a la larga nos puede ocasionar diversas molestias y enfermedades en las manos, codos, espalda y cuello. Por esta razón debemos acostumbrarnos a mantener posturas adecuadas y hacer pausas para relajar el cuerpo y la mente.

Un estudio reciente demostró que después de dos horas de uso ininterrumpido de la computadora, un 75% de los participantes de esta investigación se quejaron de dolor de cabeza, ojos secos y visión turbia que caracterizan la fatiga visual o CVS (Computer Vision Syndrome).

De ese 75% casi la mitad eran niños con edad entre 9 y 13 años. Entre estos niños, un 30% presentaron miopía transitoria. La miopía transitoria es la dificultad para ver de lejos debido a un turbamiento de la visión que puede durar meses o transformarse en un mal permanente siempre que los hábitos no sean cambiados. Es importante destacar que cualquier problema en los ojos, independientemente del motivo, es razón para asistir al oftalmólogo.

Ergonomía informática (Guadalupe Cervantes)

Ergonomía en la Informática

 

 

Facebook explota una vulnerabilidad de la psicología humana, dice Sean Parker

Sean Parker

Sean Parker, co-fundador de Facebook, ha dicho en una reciente entrevista que dicha red social explota una vulnerabilidad de la psicología humana, un comentario muy interesante que debemos analizar correctamente para entender su alcance.

Cuando estaban desarrollando las claves fundamentales de la conocida red social entendieron que debían introducir algún elemento que mantuviera a la gente “enganchada” y motivada, es decir algo que alentara a los usuarios a subir nuevos contenidos y a mantener su interacción con Facebook.

De esa búsqueda nacieron las interacciones como “me gusta” y los comentarios, dos claves que sirvieron para que la gente se adentrara más en Facebook y se generase ese “efecto de enganche” al que hicimos referencia anteriormente.

  • Sobre esta cuestión el propio Parker comentó:
“Es un ciclo de retroalimentación de la validación social … Exactamente el tipo de cosa que un hacker como yo podía hacer, porque estás explotando una vulnerabilidad en la psicología humana “.
La búsqueda de esa validación o reconocimiento social a través del “me gusta” y de los comentarios es sin duda uno de los pilares que ha contribuido a hacer de Facebook el gigante que es hoy en día, y también ha contribuido a retener a sus más de 2.000 millones de usuarios y a hacer que la mayoría de ellos sean bastante activos.

Tanto él como Mark Zuckerberg y otros implicados entendían lo que esto suponía y no tuvieron reparos en ponerlo en práctica. Todos conocemos de sobra lo que han creado y sabemos el peso y el impacto que tiene Facebook actualmente, pero desconocemos las consecuencias negativas reales que puede estar teniendo sobre algunos grupos de personas.

  • En este sentido Sean Parker mostró signos de preocupación y de arrepentimiento al decir:

“Sólo Dios sabe lo que le está haciendo al cerebro de nuestros hijos”.

+INFO

Algunos efectos psicológicos del abuso de las TICs

Los riesgos forman parte del uso de Internet y esto no afecta solamente a niños y jóvenes, sino a todo usuario; por ello, es recomendable que, antes de que algún integrante de la familia comience o siga navegando por la web con frecuencia, conozca los aspectos que en su mayoría dependen de los datos que se comparten en Internet, con quién se comparte y a quiénes se agregan a la lista de amigos .

Veamos algunos de los riesgos en el mal uso de las TICs de los que más se habla:

  • El Ciberacoso (ciberbulling)
  • El Gooming
  • El Sexting

 

El Ciberacoso

El Ciberacoso (ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando 

jóvenes con móvil

como herramientas las redes sociales, foros, blogs, mensajería instantánea, correos electrónicos, juegos en línea, WhatsApp, grupos cerrados, etc. Hombre o mujer, niño o niña pueden ser víctimas de algún tipo de acoso.

El Cyberbullying normalmente se presenta en niños y jóvenes de la misma edad 

que pueden ser constantemente acechados y humillados en foros, comunidades, chats, blogs, con distribución de fotos trucadas o no autorizadas y creación de sitios, con el fin de denigrar a otra persona, suplantación de identidad, entre otros.

Las consecuencias del ciberacoso pueden ser varias, como el hecho de experimentar problemas de adaptación escolar y social, una autoestima altamente dañada, problemas de rendimiento escolar, miedo, angustia, ataques de ansiedad y, en casos de máxima gravedad, intentos de suicidio. Especialistas mencionan que, en cierto modo, la víctima llega a un punto en el que se siente incapaz de salir del bullying, cree que es su culpa y que merece las humillaciones de sus agresores.

El Grooming

acoso jóvenes-niños

El Grooming consiste en el acoso por parte de adultos que a través de engaños mantienen conversaciones con los menores por medio de contactos online, por ejemplo, vía mensajería instantánea (chats), a través de la cual intentan conseguir imágenes de contenido erótico para extorsionar y posteriormente amenazar y exigir un encuentro físico que podría terminar en violación.

El fin del Grooming es engañar y conseguir algún tipo de beneficio; en este caso citamos a los pederastas y pedófilos. El acosador puede mantenerse en el anonimato o bien puede suplantar la identidad de algún familiar, compañero de trabajo, amigo o compañero de clase, con el fin de conseguir datos sobre su víctima para acecharla.

La manera en que actúa un pederasta en Internet, siempre tiene un rasgo característico que debemos identificar. Se crean perfiles falsos con imágenes de otras personas o avatares (dibujos de personajes, caricaturas u objetos) como imagen de perfil. Se enfocan con mayor intensidad en menores de edad, dicen tener menos edad de la que tienen, normalmente proporcional a la edad de su posible víctima, averiguan sus gustos, sus características, lo que le desagrada, lugares que frecuenta para que todo esto le sirva como tema de conversación y tenga de qué hablar con el menor y comiencen una relación de amistad una vez que tenga su cuenta de chat, dirección de correo, número de teléfono o los agregue como amigos en Facebook o cualquier otra red social.

Una vez que contacta con algún menor comienza a relacionarse rápidamente con él para obtener más información que lo pueda comprometer, podría pedirle alguna imagen o que realice alguna actividad frente de la cámara web. Si el menor accede, estos materiales podrán ser utilizados con fines extorsivos para generar una cadena de chantajes que puede no acabar si el menor no pone un alto a la situación. Luego del chantaje, la agresión se vuelve constante, el menor, por temor, no cuenta lo que le sucede al adulto y accede a los chantajes.

El sexting

acoso a jóvenes

El Sexting consiste en el envío de contenidos de tipo sexual en formato de imágenes o videos producidos generalmente por la propia persona para enviar a otra que puede ser conocida o desconocida, a través de dispositivos móviles, incluso sistemas de chat o correo electrónico.

Esta práctica es común en jóvenes y adolescentes que descuidan su privacidad y no tienen presente las consecuencias de enviar una imagen íntima para llamar la atención o para generar algún tipo de interés, no se sabe dónde irá a parar la imagen una vez que se difunda. El 88% de las imágenes sugestivas que suben menores de edad a sus cuentas de Facebook o Twitter luego son recopiladas en portales de adultos, según un estudio realizado por el Internet Watch Foundation.

Durante el estudio se registraron 12.224 fotografías provenientes de 68 redes sociales; del total, aproximadamente, 11.000 fueron expuestas en diversas páginas pornográficas de todo el mundo. La difusión y propagación de la pornografía infantil que han sido masificadas a través de Internet.

Por último, recuerda:

Nadie está libre de caer en un uso abusivo de las TICs