Categorías
Seguridad Informática

Sharenting en 2025: ¿Estamos protegiendo su identidad digital?

Nos encanta. Esa sonrisa chimuela, los primeros pasos torpes, el disfraz improvisado que nos derrite el corazón. En un impulso casi instintivo, sacamos el móvil, capturamos el momento y, antes de pensarlo dos veces, lo compartimos con nuestros amigos y familiares en WhatsApp, Instagram o Facebook. Este acto, conocido como sharenting (del inglés share, compartir, y parenting, crianza), se ha convertido en una parte normalizada de la paternidad moderna.

Esa foto tan adorable… ¿a qué precio?

Pero, ahora que vivimos inmersos en una realidad digital cada vez más compleja, es crucial hacer una pausa y preguntarnos: ¿Somos conscientes del rastro digital que estamos creando para nuestros hijos antes de que ellos puedan siquiera decidirlo? En 2025, proteger la identidad digital de nuestros pequeños es tan importante como enseñarles a mirar a ambos lados antes de cruzar la calle.

¿Qué es el “Sharenting” y por qué debería importarnos?

El sharenting es, en pocas palabras, el acto de los padres de compartir información, fotos y videos de sus hijos en internet. Si bien la intención casi siempre es positiva —conectar con seres queridos, registrar recuerdos, buscar apoyo—, las consecuencias a largo plazo pueden ser imprevistas y, en algunos casos, perjudiciales.

Cada foto, cada anécdota con su nombre, cada publicación sobre el colegio al que asisten, va tejiendo una huella digital permanente. Esta huella puede ser rastreada, almacenada y utilizada de formas que nunca imaginamos.

Los Riesgos Ocultos Detrás de un “Like”

Compartir la vida de nuestros hijos en línea no es un juego. Aquí te presentamos los riesgos más importantes que debemos considerar en 2025:

  1. Robo de Identidad y Fraudes: Datos tan simples como su nombre completo, fecha de nacimiento y lugar de residencia pueden ser oro para los ciberdelincuentes. Esta información puede ser usada para crear perfiles falsos o, en el futuro, para cometer fraudes en su nombre.
  2. Exposición a Ciberacoso (Cyberbullying): Esa foto graciosa de tu hijo en la bañera o aquel video de un berrinche pueden convertirse en material de burla en manos de sus compañeros años más tarde. Lo que hoy nos parece tierno, para un adolescente puede ser una fuente de humillación.
  3. Riesgos para su Seguridad Física: Publicar fotos en tiempo real indicando nuestra ubicación (geotagging) o mostrando el uniforme de su escuela puede dar información valiosa a personas con malas intenciones.
  4. Uso Indebido de Imágenes: Las fotos de niños pueden ser robadas y utilizadas en foros de deepfakes, sitios de contenido inapropiado o para campañas publicitarias sin nuestro consentimiento. El rostro de tu hijo podría acabar en cualquier rincón oscuro de la red.
  5. El Derecho a la Privacidad del Niño: Quizás el punto más filosófico pero fundamental. ¿Tenemos derecho a construir la identidad pública de una persona sin su consentimiento? Al crecer, nuestros hijos podrían sentirse traicionados o avergonzados por la exposición a la que fueron sometidos.

Hacia un “Sharenting” Responsable: 5 Claves para Protegerlos

Proteger no significa dejar de compartir, sino hacerlo de manera consciente e informada. Aquí te dejamos una guía práctica para navegar el sharenting en 2025:

  • Pausa y Piensa (La regla de los 5 segundos): Antes de publicar, pregúntate: ¿Esta foto revela información sensible? ¿Le avergonzaría a mi hijo en 10 años? ¿Es realmente necesario compartirla públicamente?
  • Configura la Privacidad al Máximo: Revisa y ajusta la configuración de privacidad de todas tus redes sociales. Crea listas de “Mejores Amigos” o grupos cerrados (como en WhatsApp) para compartir los momentos más personales solo con tu círculo de máxima confianza.
  • Cuidado con los Detalles: Evita publicar fotos que muestren:
    • El nombre completo del niño.
    • La fachada de tu casa o el nombre de su escuela.
    • Placas de automóviles.
    • Información que revele rutinas o ubicaciones exactas.
    • Fotos de tus hijos sin ropa o en situaciones muy íntimas.
  • Prefiere las “Caritas Tapadas”: Una tendencia creciente y muy inteligente. Publica fotos donde no se vea claramente su rostro: de espaldas, de perfil, con un emoji cubriendo su cara o tomas de sus manos y pies. Aún puedes capturar la esencia del momento sin exponer su identidad.
  • Habla con tu Familia: Es crucial que los abuelos, tíos y amigos cercanos conozcan y respeten tus reglas sobre compartir fotos de tus hijos. Pídeles amablemente que no publiquen nada sin tu consentimiento previo.

Conclusión: Su Futuro Digital Empieza Hoy

Como padres, somos los primeros guardianes de la identidad de nuestros hijos, tanto en el mundo físico como en el digital. Practicar un sharenting responsable no nos hace padres paranoicos, sino padres conscientes y preparados para los desafíos del siglo XXI.

Construyamos para ellos un álbum de recuerdos seguro y respetuoso, uno que puedan mirar en el futuro con alegría y no con recelo. Su futuro digital está en nuestras manos.


Y tú, ¿qué reglas de sharenting aplicas en tu familia? ¡Nos encantaría leer tus estrategias y consejos en los comentarios!

Categorías
Seguridad Informática

Sharenting: ¿Estamos Compartiendo Demasiado sobre Nuestros Hijos en Internet?

¿Alguna vez has compartido con orgullo la primera ecografía de tu bebé? ¿O la foto de su carita manchada de pastel en su primer cumpleaños? En la era digital, compartir momentos de nuestros hijos en redes sociales se ha convertido en algo casi instintivo. A esta práctica se le conoce como sharenting, un término que combina “share” (compartir) y “parenting” (crianza).

Pero, ¿dónde está la línea entre celebrar los logros de nuestros pequeños y exponerlos demasiado al mundo online? Hoy reflexionamos sobre los riesgos y beneficios del sharenting, la huella digital que estamos creando para nuestros hijos, su privacidad y la importancia del consentimiento.

Los Beneficios (A veces) del Sharenting

Es innegable que compartir fotos y noticias de nuestros hijos puede generar conexiones valiosas:

  • Mantener a la familia y amigos informados: Especialmente si viven lejos, las redes sociales permiten compartir el día a día de nuestros hijos de una manera sencilla.
  • Crear un “álbum de recuerdos” digital: Las plataformas online pueden funcionar como un diario visual de su crecimiento.
  • Conectar con otros padres: Compartir experiencias y desafíos puede generar apoyo y consejos de otras familias.

Sin embargo, es crucial ser conscientes de los posibles riesgos, que a menudo superan los beneficios si no se practica con precaución.

Los Riesgos Ocultos del Sharenting

La inocente foto de hoy puede tener consecuencias imprevistas mañana. Algunos de los riesgos del sharenting incluyen:

  • Huella Digital Permanente: Todo lo que se publica en internet deja un rastro imborrable. Fotos y comentarios pueden resurgir en el futuro, afectando la reputación online de nuestros hijos sin que ellos tengan control sobre ello.
  • Pérdida de Privacidad: Al compartir información, aunque sea en perfiles privados, nunca tenemos control total sobre quién puede verla, guardarla o incluso utilizarla de forma inapropiada.
  • Riesgo de Depredadores Online: Aunque pueda parecer alarmista, la información y las fotos de niños pueden ser utilizadas por personas con malas intenciones.
  • Acoso y Burlas: Incluso entre compañeros, fotos o detalles compartidos pueden ser motivo de burla o acoso en el futuro.
  • Falta de Consentimiento: ¿Le hemos preguntado a nuestros hijos si quieren que esa foto se publique? A medida que crecen, su opinión sobre lo que se comparte de ellos puede cambiar.
  • Robo de Identidad: Aunque menos común, la información personal compartida (fechas de nacimiento, lugares que frecuentan) podría ser utilizada para el robo de identidad.

Reflexionando sobre el Consentimiento

A medida que nuestros hijos crecen, es fundamental involucrarlos en la decisión de qué se comparte sobre ellos. Podemos empezar por:

  • Hablar con ellos: Explicarles qué significa compartir algo en internet y quién podría verlo.
  • Pedir su opinión: Antes de publicar una foto o información, pregúntales si se sienten cómodos con ello.
  • Respetar su decisión: Si no quieren que algo se publique, no lo hagas. Es su imagen y su privacidad.

Consejos para un Sharenting más Seguro

No se trata de dejar de compartir por completo, sino de hacerlo de forma consciente y responsable:

  • Configura la privacidad de tus perfiles: Limita quién puede ver tus publicaciones a tus contactos cercanos.
  • Piensa dos veces antes de publicar: ¿Es realmente necesario compartir esto? ¿Podría avergonzar o comprometer a mi hijo en el futuro?
  • Evita compartir información sensible: No publiques fotos con uniformes escolares que identifiquen fácilmente su colegio, ni rutinas detalladas de sus actividades.
  • Cuidado con la geolocalización: Desactiva la ubicación al compartir fotos de tus hijos.
  • No compartas datos personales: Evita mencionar su nombre completo, fecha de nacimiento o dirección en publicaciones públicas.
  • Sé consciente de lo que compartes de otros niños: Respeta la privacidad de los hijos de tus amigos y familiares.
  • Revisa y elimina publicaciones antiguas: Periódicamente, revisa las fotos y la información que has compartido de tus hijos y elimina lo que ya no consideres apropiado.
  • Educa a tus hijos sobre la privacidad online: A medida que crecen, enséñales a proteger su propia información en internet.

Conclusión: El Verdadero Valor está Fuera de la Pantalla

El sharenting es una práctica compleja con implicaciones a largo plazo para nuestros hijos. Te invitamos a reflexionar sobre tus hábitos de publicación y a priorizar la privacidad y el bienestar digital de tus pequeños. Recordemos que los momentos más valiosos a menudo son aquellos que vivimos y atesoramos en la vida real, más allá de la pantalla.

¿Cuál es tu opinión sobre el sharenting? ¿Qué medidas tomas para proteger la privacidad digital de tus hijos? ¡Comparte tus ideas y experiencias en los comentarios!

Categorías
Celulares/Móviles Educación Seguridad Informática Sociedad

¿Primer Celular en la Adolescencia? Guía para Padres en México

El Gran Dilema: ¿Ha Llegado el Momento del Primer Smartphone?

La adolescencia marca una etapa de grandes cambios, y uno de los hitos más significativos (y a menudo debatidos en casa) es la llegada del primer teléfono celular. En México, al igual que en el resto del mundo, la presión social y la necesidad de comunicación constante hacen que muchos padres se pregunten: ¿es el momento adecuado? ¿Cómo podemos asegurar un uso responsable y seguro?

No hay una respuesta única para todos, ya que cada adolescente y cada familia tienen circunstancias diferentes. Sin embargo, existen factores clave que podemos considerar para tomar una decisión informada y establecer las bases para una experiencia digital positiva.


Factores Clave a Considerar Antes de Dar el Primer Celular

  1. Nivel de Responsabilidad del Adolescente: ¿Tu hijo demuestra responsabilidad en otras áreas de su vida? ¿Cumple con sus tareas escolares, respeta las reglas en casa y maneja sus pertenencias con cuidado? Un celular implica una gran responsabilidad, incluyendo su cuidado, la gestión de su tiempo y el uso adecuado de los recursos (datos, batería).
  2. Necesidad Real vs. Presión Social: ¿La necesidad de un celular surge por motivos prácticos (comunicación con los padres por seguridad al ir a la escuela o actividades extracurriculares) o principalmente por la presión de sus amigos? Es importante diferenciar entre una necesidad real y el deseo de encajar socialmente.
  3. Madurez Emocional: El mundo digital puede ser complejo y presentar desafíos como el cyberbullying o la exposición a contenido inapropiado. ¿Tu hijo tiene la madurez emocional para afrontar estas situaciones y buscar ayuda si es necesario?
  4. Motivos de Comunicación: ¿Cómo se comunicará principalmente tu hijo con el celular? ¿Será para contactarte en caso de emergencia, coordinar actividades con amigos o principalmente para redes sociales y entretenimiento? Comprender el uso principal puede ayudarte a elegir el tipo de plan y las restricciones a implementar.
  5. Tu Propio Ejemplo: Recuerda que eres el principal modelo a seguir. ¿Haces un uso responsable de tu propio celular? ¿Respetas los tiempos en familia sin interrupciones constantes del móvil? Tus hábitos influirán en cómo tu hijo percibe y utiliza su dispositivo.

Estableciendo Reglas Claras: La Clave para un Uso Responsable

Una vez que decidas que es el momento adecuado, establecer reglas claras desde el principio es fundamental. Aquí algunas ideas:

  • Límites de Tiempo: Define horarios específicos para el uso del celular, especialmente durante las comidas, el tiempo de estudio y antes de dormir. Considera usar aplicaciones de control parental para gestionar estos límites.
  • Zonas Libres de Celular: Designa áreas de la casa donde el celular no esté permitido, como la mesa del comedor o los dormitorios.
  • Contenido Apropiado: Habla sobre qué tipo de contenido es apropiado y cuál no. Explica los riesgos de compartir información personal con extraños y la importancia de ser respetuoso en línea.
  • Ciberseguridad: Enseña a tu hijo sobre la importancia de contraseñas seguras, cómo identificar posibles estafas o mensajes sospechosos y qué hacer si se siente acosado o incómodo en línea.
  • Consecuencias del Mal Uso: Define claramente cuáles serán las consecuencias si no se respetan las reglas establecidas.
  • Comunicación Abierta: Fomenta un ambiente donde tu hijo se sienta cómodo para hablar contigo sobre cualquier problema o situación incómoda que pueda surgir en el mundo digital.

¿Qué Tipo de Celular Elegir?

No es necesario optar por el smartphone más caro y con más funciones. Considera un modelo básico que cumpla con las necesidades de comunicación iniciales. A medida que tu hijo demuestre responsabilidad, podrán considerar opciones más avanzadas en el futuro. También puedes explorar opciones de teléfonos con funcionalidades limitadas o enfocados en la seguridad.


El Rol de los Padres: Guía y Acompañamiento Constante

Dar un primer celular no significa desentenderse de su uso. Es importante mantener una comunicación abierta y continua con tu hijo sobre sus experiencias en línea. Pregúntale sobre las aplicaciones que usa, con quién se comunica y si ha tenido alguna situación que lo preocupe. Utiliza herramientas de control parental para monitorear su actividad y asegurarte de que se cumplan las reglas.

Recuerda que el objetivo no es prohibir el uso del celular, sino enseñar a tu hijo a ser un ciudadano digital responsable, crítico y seguro.

Categorías
Fotografía Seguridad Informática Software

Restaurar fotos con IA gratis

¿Tienes fotografías antiguas y dañadas que te gustaría restaurar? ¿O quizás tienes fotos en blanco y negro que te gustaría colorear? ¡No te preocupes! Ahora puedes hacerlo fácilmente gracias a las herramientas de inteligencia artificial de la página https://hotpot.ai/.

En esta entrada, te mostraremos cómo utilizar dos de las herramientas de Hotpot AI para restaurar tus fotos antiguas y darles color con inteligencia artificial.

  1. Restaurar fotos antiguas (Restore damaged pictures)

La primera herramienta que te recomendamos es la de restauración de fotos antiguas. Esta herramienta utiliza la inteligencia artificial para reparar y restaurar automáticamente fotografías dañadas, eliminando rasguños, manchas o partes faltantes.

Para restaurar tu foto, simplemente carga la imagen en la herramienta y presiona el botón “Start Repair”. La herramienta analizará la foto y hará los ajustes necesarios para restaurarla a su estado original. ¡Es así de fácil!

  1. Colorear fotografías con IA (AI Photo Colorize)

La segunda herramienta que te recomendamos es la de colorear fotografías con inteligencia artificial. Esta herramienta te permite darle color a tus fotos en blanco y negro de manera rápida y sencilla.

Para colorear tu foto, carga la imagen en la herramienta y presiona el botón “Start Colorize”. La herramienta utilizará la inteligencia artificial para analizar la imagen y agregarle color de manera realista y natural. Puedes ajustar la intensidad del color y guardar la imagen en tu ordenador para tener una copia en color de tu foto en blanco y negro.

En resumen, si tienes fotos antiguas y dañadas que te gustaría restaurar o fotos en blanco y negro que te gustaría colorear, no dudes en utilizar las herramientas de inteligencia artificial de Hotpot AI. Son fáciles de usar y lo mejor de todo: ¡son gratis!

Categorías
Seguridad Informática

Cómo saber si tus contraseñas han sido hackeadas

En la era digital en la que vivimos, la seguridad en línea es más importante que nunca. Con la cantidad de cuentas que la mayoría de nosotros tenemos, desde cuentas de correo electrónico hasta redes sociales y cuentas bancarias, es vital asegurarnos de que nuestras credenciales de inicio de sesión estén seguras y protegidas. Google, uno de los gigantes de la tecnología, ha lanzado una herramienta gratuita llamada Password Checkup que puede ayudar a los usuarios a mantener sus cuentas en línea seguras.

¿Qué es Password Checkup de Google?

Password Checkup es una herramienta gratuita de seguridad de Google que está diseñada para ayudar a los usuarios a proteger sus cuentas en línea. Esta herramienta verifica la seguridad de las credenciales de inicio de sesión de los usuarios, como sus correos electrónicos y contraseñas, para asegurarse de que no se hayan visto comprometidos en una brecha de seguridad conocida.

La herramienta funciona en segundo plano y verifica automáticamente las credenciales de inicio de sesión cada vez que el usuario accede a una cuenta en línea. Si la herramienta detecta que las credenciales de inicio de sesión han sido comprometidas en una brecha de seguridad, se le notificará al usuario para que pueda tomar medidas para proteger su cuenta.

Phishing scam, hacker attack and web security vector concept. Illustration of phishing and fraud, online scam and steal

¿Cómo funciona Password Checkup de Google?

Password Checkup de Google funciona mediante la verificación de las credenciales de inicio de sesión del usuario en línea con una base de datos de más de 4 mil millones de credenciales filtradas en brechas de seguridad. La herramienta compara las credenciales de inicio de sesión del usuario con la base de datos y, si encuentra una coincidencia, notifica al usuario de que sus credenciales han sido comprometidas.

Esta herramienta también ofrece sugerencias de seguridad para el usuario, incluyendo recomendaciones para cambiar su contraseña o habilitar la autenticación de dos factores para mejorar la seguridad de su cuenta. La herramienta también sugiere contraseñas más seguras y únicas para cada sitio web, lo que puede ayudar a prevenir ataques de fuerza bruta y proteger las cuentas de los usuarios contra el robo de credenciales y otras formas de fraude en línea.

¿Cómo instalar y usar Password Checkup de Google?

Password Checkup de Google es fácil de instalar y usar. La herramienta se integra con el navegador Google Chrome y se puede instalar como una extensión para otros navegadores. Para instalar Password Checkup, siga estos pasos:

  1. Abra el navegador Google Chrome y vaya a la página de la extensión de Password Checkup en la Chrome Web Store.
  2. Haga clic en el botón “Agregar a Chrome” para instalar la extensión.
  3. Una vez que se haya instalado la extensión, verá un icono de llave en su barra de herramientas del navegador.
  4. La próxima vez que inicie sesión en una cuenta en línea, Password Checkup verificará automáticamente sus credenciales de inicio de sesión y le notificará si sus credenciales han sido comprometidas en una brecha de seguridad conocida.

Conclusión

En resumen, Password Checkup de Google es una herramienta gratuita de seguridad que puede ayudar a los usuarios a proteger sus cuentas en línea. La herramienta verifica automáticamente las credenciales de inicio de sesión del usuario en línea con una base

Categorías
Seguridad Informática

Qué es el smishing y cómo detectarlo en tu smartphone

¿Alguna vez has recibido un mensaje de texto sospechoso en tu smartphone? Podría ser un intento de smishing, una técnica de phishing que utiliza mensajes de texto en lugar de correos electrónicos para engañarte y robarte información confidencial.

El smishing es una amenaza creciente, especialmente en el mundo de los smartphones. Afortunadamente, hay varias formas de detectar y protegerse contra este tipo de ataque.

¿Qué es el smishing?

El smishing es una técnica de phishing que utiliza mensajes de texto para engañarte y robar tu información confidencial, como números de tarjeta de crédito, contraseñas y otra información personal. El smishing es una forma de ingeniería social, que implica engañar a las personas para que compartan información privada.

Cómo detectar el smishing

Hay varias formas de detectar el smishing. Aquí te dejamos algunas pistas para reconocer un mensaje de smishing:

  • El mensaje pide información personal o financiera: Si un mensaje de texto te solicita información personal o financiera, como números de tarjeta de crédito o contraseñas, es probable que sea un intento de smishing. Nunca compartas información privada por mensaje de texto.
  • El mensaje tiene errores ortográficos o gramaticales: Los mensajes de smishing suelen estar mal escritos, ya que a menudo son escritos por personas que no hablan el idioma nativo o que utilizan traductores automáticos. Si ves errores ortográficos o gramaticales, ten cuidado.
  • El mensaje utiliza un número de teléfono desconocido: Si recibes un mensaje de texto de un número que no reconoces, ten cuidado. Los atacantes pueden utilizar números falsificados para hacer que el mensaje parezca legítimo.
  • El mensaje contiene enlaces sospechosos: Los mensajes de smishing suelen incluir enlaces que dirigen a sitios web maliciosos. Si recibes un mensaje de texto con un enlace sospechoso, no lo hagas clic.

Cómo protegerse contra el smishing

Hay varias formas de protegerse contra el smishing:

  • Nunca compartas información personal o financiera por mensaje de texto.
  • No hagas clic en enlaces sospechosos en mensajes de texto.
  • Utiliza un software de seguridad en tu smartphone que pueda detectar y bloquear mensajes de smishing.
  • Mantén actualizado tu sistema operativo y tus aplicaciones para asegurarte de que estás protegido contra las últimas amenazas de seguridad.
  • Usa una solución de autenticación de dos factores siempre que sea posible para añadir una capa adicional de seguridad a tus cuentas.

En resumen, el smishing es una amenaza real, pero con un poco de atención y precaución, puedes protegerte contra él. Asegúrate de estar atento a los mensajes de texto sospechosos y nunca compartas información privada por mensaje de texto. Si tienes alguna duda sobre un mensaje de texto, es mejor ser cauteloso y no arriesgarte.

Categorías
Dinero Seguridad Informática Utilidades

Tecnología en las tarjetas de crédito y débito

¿Qué candados de seguridad ofrecen las tarjetas de crédito y débito?

Las tarjetas plásticas han ganado terreno a la moneda corriente, ya miles de transacciones económicas se realizan sin necesidad de recurrir al papel moneda, las tarjetas de débito y de crédito han creado bastantes seguidores debido a su seguridad y fácil manejo.

En 1958 el Bank of America puso en circulación la primera tarjeta bancaria o bankamericard (lo que hoy conocemos como VISA) su empuje hizo que millones de personas dieran comienzo a la era de los pagos electrónicos.

La masificación de esta forma de pago ha obligado a las entidades financieras a crear candados de seguridad para que las personas se sientan seguras al usarlas.

Existe una lucha constante entre delincuentes y sistemas financieros  para evitar el robo de dinero, es verdad que en la actualidad existen fraudes electrónicos a miles de personas, pero comparado con los millones de dólares que se mueven en el mercado, son números más pequeños.

Nombre del titular

Empezamos por las cosas obvias, siempre que puedas personaliza tu tarjeta con tu nombre, será nuestro primer candado, algo muy mecánico pero eficiente.

Número de tarjeta

Son los códigos números donde se resume la información de la entidad emisora de nuestra tarjeta tipo de tarjeta y zona geográfica. 

Fecha de caducidad

Los bancos emiten un periodo donde la tarjeta es válida, una vez termina esa fecha hay que renovar por una nueva.

Código de seguridad CVV

Son tres dígitos que se ven al reverso de nuestra tarjeta, es una medida de seguridad para pagos online, si bien pueden conocer nuestra número de tarjeta, si no tiene este código no pueden hacer compras en línea.

Banda magnética

La banda magnética fue incorporada en los años 70 para agilizar los pagos. Gracias a ella, los terminales de puntos de venta leían la información del titular y se conectaban con la entidad para activar el proceso de validación. Sin embargo por su poca duración y su facilidad para clonar la información han quedado en deuso.

Chip EMV

A partir del año 2000, se fueron introduciendo en el mercado las tarjetas compatibles con el estándar EMV, promovido por las empresas Europay, Visa y Mastercard. Este chip requiere que introduzcas un código PIN secreto para validar la transacción, con ello no basta sólo con tener los datos de tarjeta o la tarjeta misma, hay que saberse en pin de 4 dígitos.

Chip NFC

La última incorporación a la tarjetas ha sido la tecnología RFID para pagos inalámbricos, mediante chips NFC. Son las llamadas tarjetas contactless, que facilitan las compras gracias a que no es necesario sacar la tarjeta para pagar (puedes simplemente acercar la cartera al lector) ni teclear el número PIN en público hasta determinados importes, haciendo la transacción todavía más rápida y segura.

Categorías
Apps Seguridad Informática Utilidades

¿Quién se cuelga de tu cuenta de Netflix?

El consumo de contenido vía streaming es la tendencia del día de hoy, este modelo de negocio da la posibilidad a los usuario de consumir películas, series, videojuegos y música sin necesidad de descargar nada a nuestra computadora. La plataforma permite reproducir contenido directamente desde sus servidores y poder disfrutar en el lugar y en el momento que lo queramos.

Para acceder a estos servicios como Netflix, Amazon Prime, HBO Max o la nueva Disne Plus tenemos que crear tu cuenta y pagar tu suscripción mensual, plataformas si, plataformas no nos permiten crear subcuentas para compartir en familia dentro de la misma vivienda.

Pero tener subcuentas puede originar que nuestra información se pueda filtrar a personas que no queremos, tal vez nuestro hijo se la comparta un amigo y éste a otro amigo, y todo se salga de control. Incluso hay foros que venden claves conseguidas de manera ilegal.

Es por eso que hay que darle siempre un vistazo a los equipos o dispositivos tecnológicos que se conectan con nuestra cuenta. Para ello tenemos que acudir a la configuración de nuestra cuenta Netflix y dar clic en la pestaña Actividad de streaming reciente del dispositivo.

En este apartado podemos ver los detalles de nuestras conexiones e incluso reconocer dispositivos extraños, se puede visualizar el nombre de la plataforma, ubicación próxima y hora de conexión.

Categorías
Curiosidades Redes Sociales Salud Seguridad Informática Sociedad

Herencia digital ¿qué pasa con tus redes cuando mueres?

Herencia digital ¿qué pasa con tus redes cuando mueres?

Un hecho inherente de la vida es la muerte, algo por lo que todos vamos ha pasar y una cosa es cierta, nadie se lleva nada de esta vida al otro mundo, incluso nuestros datos digitales, redes sociales, archivos y demás información que proceda del mundo de la tecnología.

Para la vida real ya existe una cultura del testamento, bienes inmuebles, dinero, objetos de valor siempre están contemplados en ellos. Pero qué hay de nuestra riqueza digital almacenada en los servidores de las diversas compañías tecnológicas. ¿Haz pensado algunas vez en un plan de herencia digital?

Esto puede te puede sonar absurdo, pero recuerda que son nuestro seres queridos quienes pueden necesitar de tus datos, alguna fotografía almacenada, datos o contraseñas de sitios de suma importancia como bancos o casas de inversión, tus redes sociales para que sean eliminadas y no se haga mal uso de ellas. Son un sin fin de motivos los que te den conversar de pensar en tu herencia digital. 

Empresas como Facebook se ha dado cuenta de esta vacío y han dado la opción a los usuarios de tomar decisiones anticipadas, borrar su cuenta o crear una cuenta conmemorativa.

Creando un plan de herencia familiar

El primer punto es conversar este tema con tu familia, sobre todo si esos seres queridos dependen económicamente de ti. 

Elabora una lista de todos tus activos digitales, un inventario de tus cuentas digitales, su función.

Crea un listado de esas cuentas con sus contraseñas o modos de acceso, puede probar con alguno de los gestores de contraseñas más reconocidos, en ellos podrás almacenar toda esta información de forma encriptada y dar acceso a un familiar de toda tu confianza. En los exploradores de hoy como Chrome, Firefox o el nuevo y mejorado Edge contiene un apartado donde se alacenas tus contraseñas si a sido los deseas cada vez que accedes a una nueva cuenta.

Otra forma de hacerlo es mediante un poder notarial, donde se estipule que a tu muerte sea entregado a la persona que hayas designado.

Aspectos legales

Hay que considerar que algunos otros detalles, como por ejemplo algunas cuentas digitales que generen dinero o tengan dinero, por ejemplo, una cuenta de bitcoins, un sitio web que te reporta ingresos. En estos casos existen situaciones jurídicas que es mejor tratarlas con una abogado, todo ello para evitar algún conflicto familiar y al mismo tiempo evitar que estos bienes puedan perderse.

Categorías
Internet Microsoft Seguridad Informática

Edge Chromium el nuevo navegador de Windows que debes probar

Edge Chromium el nuevo navegador de Windows que debes probar

¿Que navegador de internet usas? seguramente responderás que Chrome, Safari o Firefox, muy pocos responderán que Edge o el antiguo Internet Explorer: El día de hoy tenemos un nuevo explorador o más viene una combinación entre lo intuitivo de los programas de Windows y la potencia del Chrome, hablamos de Edge basado en Chromium.

Este navegador desde nuestra corta experiencia usándolo es un copia mejorada del navegador Chrome de Google, a simple vista no podrías notar las diferencia, sin embargo a la hora de usarla puedes notar algunas herramientas y funciones que te pueden venir de maravilla.

Muchas son las bondades de este nuevo Explorador:

  • Soporte de extensiones de Chrome, extensiones como AdBlock, Amazon Assistant, Ghostery o Honey son totalmente compatibles. 
  • Mejoras a la hora de escoger diferentes grados de privacidad y seguimiento web, básico, balaceado o estricto, según escojas el nivel de seguridad. 
  • La reproducción de contenido de Netflix en 4K y compatibilidad con Dolby Audio y Dolby Vision. 
  • Colecciones, que permitirá gestionar y organizar contenido web para enviarlo directamente a programas como Word o Excel, llegará a finales de año.
  • Multiplataforma, además de compartir datos entre tus equipos. En el celular corre de maravilla.

Nosotros ya llevamos un par de semanas usándolo y he quedado encantado, algunos dicen que es más estable y consume menos RAM, sin ser un especialista en la materia mi experiencia ha sido positiva. 

Para poder probarlo solo tiene que entrar a la página de Edge y descargar el instalador de acuerdo a tu sistema operativo.

Salir de la versión móvil