LA DARK WEB

En un artículo anterior ya os contamos todo lo relacionado con la Deep Web. Ahora queremos adentrarnos en la Dark Web (Web Oscura), una parte específica de la Deep Web que está deliberadamente oculta y que requiere de herramientas de anonimato, como el software Tor (The Onion Router), para acceder a ella. A diferencia de la Surface Web, la web que es accesible y visible mediante motores de búsqueda convencionales, la Dark Web no puede ser accesible mediante un navegador web estándar.

 

Una parte importante de la Dark Web, es que los usuarios pueden permanecer en el anonimato y realizar actividades en línea de manera privada. Sin embargo, debido a este anonimato, la Dark Web también ha sido utilizada para actividades ilegales, como la venta de drogas, armas, información personal robada, hacking de servicios y otros delitos. Es importante destacar que no es inherentemente mala, pero su uso ilegal y el anonimato asociado han llevado a su asociación con actividades criminales.

 

Si tuvieras curiosidad por explorar la Dark Web debes saber que conlleva riesgos significativos, ya que algunos sitios pueden estar involucrados en actividades ilegales y peligrosas. Además, el acceso a ciertos lugares albergados en ella puede tener implicaciones legales. Por lo tanto, desde aquí, te recomendamos encarecidamente que evites explorar la Dark Web sin entender completamente los riesgos asociados y sin tomar precauciones adecuadas.

 

¿CÓMO FUNCIONA?

 

La Dark Web funciona utilizando redes anónimas y herramientas diseñadas para ocultar la identidad y la ubicación de los usuarios. Aquí hay algunos aspectos clave de cómo funciona:

 

Acceso Anónimo:

 

Redes Overlay: La Dark Web a menudo utiliza redes overlay, como Tor (The Onion Router), I2P (Invisible Internet Project), o Freenet. Estas redes enrutan el tráfico a través de una serie de nodos distribuidos en todo el mundo, enmascarando la identidad del usuario y haciendo que sea difícil rastrear la conexión hasta su origen.

 

Son aplicaciones que toman los datos que entran y salen a través de tu conexión a Internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso consigue que tu tráfico se vuelva totalmente anónimo.

 

Direcciones "onion":

 

Los sitios web en la Dark Web a menudo utilizan direcciones que terminan en "onion". Estos sitios no son accesibles a través de navegadores web convencionales y requieren el uso de un navegador específico, como Tor Browser.

 

Anonimato de Usuarios:

 

Las transacciones en la Dark Web a menudo involucran el uso de criptomonedas, como Bitcoin, para mantener el anonimato de las partes involucradas. Esto dificulta el seguimiento de las transacciones financieras.

 

Contenido y Actividades:

 

La Dark Web alberga una variedad de actividades y contenidos, algunos legales y otros ilegales. Puede incluir foros de discusión, sitios de noticias, pero también mercados negros donde se compran y venden bienes, y servicios ilegales.

 

DEEP WEB

La Deep Web (Web Profunda) también conocida como Hidden Web (Web Oculta), hace alusión a la parte de Internet que no está indexada por los motores de búsqueda convencionales, como Google, Bing o Yahoo, y no es accesible fácilmente a través de navegadores web estándar como los que habitualmente utilizamos para conectarnos a la red: Google Chrome, Microsoft Edge, Mozilla Firefox, Safari, Opera… Si hasta ahora has navegado de esta forma, en la parte de la web que es accesible y visible mediante motores de búsqueda convencionales, entonces has accedido siempre a la que denominamos Surface Web. 

Los motivos por los que algunos contenidos no aparecen en la Surface Web, en los motores de búsqueda habituales, pueden ser de muchos tipos: por seguridad, por temas de privacidad, o simplemente por estar bloqueados al público.

 

Ten en cuenta que la Deep Web engloba aproximadamente el 90% del contenido existente en la red, por lo que te puedes hacer una idea de la parte tan mínima que está accesible al público en general: sólo un 10% en la Surface Web. 

 

¿CÓMO FUNCIONA?

 

Te resultará extraño que algo que no está al alcance de todo no albergue algo curioso, exótico o aterrador, pero así es. De hecho, es muy probable que, sin saberlo, hayas usado la Deep Web al revisar tu cuenta bancaria, ojear una revista académica, visualizar páginas web que contengan información sanitaria o incluso al haber accedido a archivos almacenados en Dropbox.

 

Para que te hagas una idea más exacta, piensa que esta parte de la web se caracteriza únicamente por incluir contenido que no está destinado a ser público y que requiere de métodos específicos para acceder a ello, siempre teniendo en cuenta que pudiera darse el caso de encontrarnos con contenido ilegal o peligroso.

 

Contenido No Indexado:

 

La Deep Web incluye cualquier contenido en línea que no sea indexado por los motores de búsqueda estándar. Esto puede ser contenido detrás de muros de pago, bases de datos académicas, archivos gubernamentales, correos electrónicos privados, sistemas de gestión de bases de datos y otros muchos recursos que no son accesibles directamente a través de enlaces web.

 

Acceso Restringido:

 

Algunos sitios web requieren credenciales de acceso, membresías o están protegidos por medidas de seguridad para limitar el acceso solo a usuarios autorizados. Estos sitios a menudo forman parte de la Deep Web.

 

Bases de Datos y Recursos Específicos:

 

La Deep Web alberga muchas bases de datos y recursos especializados que no son accesibles de manera abierta. Esto puede incluir información científica, archivos gubernamentales no públicos, archivos académicos y otros recursos valiosos.

 

Protocolos Específicos:

 

Algunos recursos en la Deep Web pueden utilizar protocolos específicos, como FTP (Protocolo de Transferencia de Archivos), que no son fácilmente accesibles a través de un navegador web estándar.

 

Privacidad y Seguridad:

 

Algunas partes de la Deep Web están diseñadas para preservar la privacidad y la seguridad de los usuarios. Por ejemplo, las empresas pueden utilizar intranets para compartir información interna de manera segura sin que sea accesible públicamente.

¿SABES LO QUE ES EL CARDING?

¿Te manejas en tus compras con tu tarjeta bancaria? Entonces, puedes ser víctima del Carding, el fraude donde tu tarjeta bancaria es la protagonista a través del robo de su información y posterior utilización ajena en compras virtuales.

 

Una vez conseguidos los datos, el ciberdelincuente realizará compras y pagos en comercios online de diferentes productos y servicios con ella. Las compras que realice podrán ser grandes, pero tenderán mayoritariamente a ser pequeñas para que los gastos que se hagan pasen más desapercibidos con el fin de que tarden más tiempo en despertar las sospechas de los titulares de la tarjeta. 

 

El ciberdelincuente utilizará diferentes trampas para hacerse con los datos de tu tarjeta. Vamos a ver algunos de sus métodos. 

 

PHISHING

 

El envío de correos electrónicos y SMS fraudulentos está a la orden día; se ha convertido en algo muy común en nuestra Bandeja de entrada y en la aplicación de mensajería. Es muy habitual que se realicen campañas de phishing donde nos hagan creer que vamos a realizar una compra en una determinada página web pero que luego, en realidad, se trate de una web fraudulenta en la que han logrado imitar la página web original para así conseguir que en ella escribamos los datos de nuestra tarjeta.

  

CONSEJOS 

  • Verifica siempre el remitente de quien recibes el correo o SMS.
  • Asegúrate que después de la @ del correo del remitente le siga la web real de la empresa que supuestamente te manda el correo.
  • Nunca respondas a correos o SMS que te pidan información personal o financiera.
  • Antes de escribir los datos de tu tarjeta debes asegurarte de que la web en la que estás sea segura.
  • No descargues ni abras archivos de fuentes no fiables.
  • Busca faltas de ortografía o expresiones poco naturales. 

SEGURIDAD

 

Es posible que, en los intentos de los ciberdelicuentes por desestabilizar una página web con sus ataques, en alguna ocasión logren conseguirlo creando así una brecha de seguridad en comercios online y llegando a sustraer información de la base de datos de sus clientes llegando incluso a los datos de sus tarjetas.

 

 

CONSEJOS

 

  • Verifica que las páginas donde compras sean seguras con una dirección que empiece con https: y no http:
  • Evita el autoguardado de tarjetas, es decir, no permitas que la web guarde tus datos de forma predeterminada.
  • Para realizar el pago elige una plataforma de pagos online del estilo de PayPal, por ejemplo, o elige el pago contra reembolso.
  • Activa la Verificación en dos pasos en el pago con tarjeta.
  • No accedas a redes wifi públicas. 

LECTOR FÍSICO

 

Otro método utilizado es el de colocar un lector físico preparado para obtener los datos de tu tarjeta al acercarla a él. Es muy común utilizar este método en cajeros automáticos, donde, al introducir nuestra tarjeta, el lector físico está colocado de forma camuflada para que no notemos la diferencia con el lector original, de ese modo obteniendo nuestros datos.

 

 

CONSEJOS

  • En cajeros automáticos o allá donde introduzcas tu tarjeta, asegúrate antes que no se ha colocado un skimmer* para robar la información de las tarjetas de crédito o débito en el terminal. 

Skimmer: dispositivo malicioso que se conecta al cajero para robar la información de tu tarjeta.  

CRIPTOMONEDAS

¿QUÉ SON LAS CRIPTOMONEDAS ?

Son un activo digital, no existente de forma física, que se almacena en una cartera o monedero, también digital. Son anónimas, es decir, no almacenan el nombre de sus propietarios, por lo tanto, el titular de las criptomonedas no puede ser identificado por cualquier otro titular.

 

En cuanto a su regulación debemos saber que no son consideradas un medio de pago, no están respaldadas por un banco central o cualquier otra autoridad pública y no están cubiertas por ningún tipo de protección al cliente.

 

 

Aquí podrás leer un comunicado del Banco de España y la Comisión Nacional del Mercado de Valores, donde nos advierten de algunos riesgos. 

Las transferencias en criptomonedas son instantáneas. Los pagos en ellas tardan entre 3 y 15 minutos, todo dependiendo de la red, pero debemos tener en cuenta que si la carga de la red es baja puede llegar a tardar tan sólo 10 segundos. Una vez realizada una transacción con criptomonedas, es decir, una vez hecha una compra o venta de un activo digital, no es posible cancelar la operación.

 

¿Tienen algún tipo de control?

 

Con ellas se utiliza la tecnología Blockchain, podríamos compararlo con un libro de contabilidad, un registro contable compartido para el control de las transacciones. Sus datos no se pueden alterar ni eliminar. Con este sistema de seguridad se pretende evitar que un mismo activo digital se duplique, que se pueda transferir en dos ocasiones o que, incluso, sea falsificado.

 

¿Dónde se almacenan?

 

La cartera o monedero digital, también llamado wallet, es una app donde se guardan, envían y reciben, no las criptomonedas en sí, sino las claves que nos dan la propiedad y el derecho de las criptomonedas, permitiéndonos operar con ellas. La pérdida o robo de esas claves supondrá la pérdida de las criptomonedas, no teniendo opción a recuperarlas.

 

¿Cuántos tipos hay?

 

Existen miles de criptomonedas pero, tal vez, las más conocidas sean el Bitcoin o Ether. El Bitcoin (BTC) fue la primera criptomoneda que se creó en el año 2009. Podemos adquirir esta moneda en portales dedicados a ello.

 

¿Cuál es su valor?

 

Variará en función de su oferta, demanda y del compromiso de los usuarios. Su valor se forma sin nada que impida su manipulación y en muchos casos sin información pública que lo respalde, de ahí que se puedan correr ciertos riesgos.

 

Su precio tiene un alto componente especulativo llegando a suponer la pérdida total del dinero pagado por su compra. Actualmente, el valor del BTC frente al Euro es de 1BTC= 19.932.6€.

 

 

¿Qué es el Trading?

 

Consiste en la especulación sobre instrumentos financieros con el objetivo de obtener un beneficio. Se basa en el análisis técnico, en el análisis fundamental y en la aplicación de una estrategia concreta para operar. 

 

¿CÓMO OPERAR CON CRIPTOMONEDAS ?

1.   Decide cómo operar.

 

Existen dos modos de operar:

 

  • Especular sobre sus precios a través del trading de CFD (contratos por diferencia), es decir, operar en mercados financieros que no requieren la compraventa de activos subyacentes.
  • Comprar las divisas virtuales esperando que su valor aumente.

2.   Conoce el funcionamiento del mercado en criptomonedas.

 

Su mercado, como ya hemos explicado anteriormente, es una red de divisas virtuales descentralizadas, lo que hace que funcione a través de un sistema de transacciones entre pares en lugar de emplear un servidor central.

 

Las divisas son volátiles, por lo que se deberá tener en cuenta hacia dónde es posible que se mueva el mercado. Últimas noticias, problemas gubernamentales, ofertas iniciales de monedas… pueden influir en ello.

 

3.   Abre una cuenta.

 

Para comenzar no es necesario comprar criptomonedas. Puedes optar por abrir una posición sin necesidad de tener una cartera virtual. Existen numerosos portales para abrir una cuenta sin la obligación de añadir fondos hasta que quieras abrir una operación.

 

4.   Estrategia de trading.

 

Necesitarás desarrollar un buen plan para poder asumir los posibles riesgos, marcarte objetivos, decidir con qué criptomoneda vas a operar. Todo ello es fundamental para cualquier inversor. 

 

5.   Escoge una plataforma para el trading.

 

Que sea rápida, inteligente, con alertas personalizadas, gráficos interactivos, herramientas de gestión de riesgo, etc. Podrás trabajar en ello desde la web o app móvil.

 

6.   Abre, monitoriza y cierra tu primera posición.

 

Una vez abras tu ticket de operación, verás un precio de compra y otro de venta. Decide si quieres comprar para abrir una posición larga o vender para abrir una posición corta. Si abres una posición larga y la criptomoneda aumenta de valor, obtendrás beneficios, de lo contrario, incurrirás en pérdidas. 

 

Si después de haber leído estas líneas te apetece internarte en este mundo, recuerda que, al menos, deberás tener conocimientos de criptografía y programación para poder enfrentarte a un nuevo mundo que aún no sabemos hasta dónde llegará.

 

 


BOTS

¿Sabes qué es un Bot? Si te mueves por internet, si te manejas en las redes sociales, puede que el término te suene más cercano. De lo contrario, puedes haberlo escuchado desconociendo su significado. Vamos a intentar explicártelo.

 

El 52% del tráfico que se genera en internet, es creado por Bots, unos inofensivos y otros maliciosos. Su nombre proviene de “robot”, de acortar su palabra. El Bot es un programa que realiza una tarea predefinida, de forma automatizada y repetitiva. Se crearon con el objetivo de sustituir nuestras acciones, las de los humanos, pero trabajando de forma mucho más rápida. Un ejemplo sería el envío de mails, dar respuesta a mensajes en redes sociales, derivar llamadas a diferentes lugares…

 

Tengamos en cuenta que, por lo general, los Bots sirven para facilitarnos la vida realizando tareas que, de otro modo, nos llevarían horas e incluso días. Serían Bots beneficiosos. Pero también encontramos Bots que no lo son, ya que serían programas que buscan perjudicarnos personalmente o incluso en la seguridad web, llegando a causar delitos informáticos.

 

 

Veamos algunos de los Bots más usuales, calificando en verde los que pueden resultarnos beneficiosos y, en rojo, los maliciosos. 

Chatbots - Su objetivo es mantener conversación con los usuarios como si de una persona se tratara. Las mejoras realizadas en su uso hacen que sea prácticamente imposible diferenciar si se está hablando con una persona o con un programa. Se trata de una herramienta perfecta para interactuar con los usuarios y ayudarles con sus dudas.

 

Bots en RRSS – Son los Bots en Redes sociales. Se hace uso de ellos para que ayuden a publicar contenido en nuestras redes y programar publicaciones para que salgan a la luz en el momento que desees en tus redes, y de ese modo ahorrar tiempo.

 

Los Bots en las RR.SS. son, básicamente, cuentas falsas que, aunque parecen estar controladas por un usuario real, no es así. Estos perfiles se compran con el fin de suplir la identidad de otros sin que éstos lo sepan. Del mismo modo también se compran para favorecer ciertas cuentas que necesitan ser impulsadas. Su objetivo es aumentar el número de seguidores e incrementar las interacciones.

 

Bots de envío de correo – Se utilizan para enviar mensajes o correos electrónicos a miles de destinatarios a la vez. Puedes programar cuándo quieres que se envíe y lo realizará todo en el momento indicado.

 

Bots de monitorización web – Si dispones de página web o tienda online, analizará de forma constante su rendimiento y seguridad. Podrá evitar caídas en el servicio, identificar fallos, bajada del tráfico, vulnerabilidades… Es más, estará pendiente del número de visitas, cómo el usuario dio con tu web, los contenidos que mejor funcionan, todo ello con el objetivo de mejorar en tu web y así maximizar los beneficios.

Los Bots en las compras online persiguen la compra de un artículo en busca del momento exacto en el que se pone a la venta. Realizarán la compra de forma automática y más rápida que cualquier usuario real. Es la razón por la que muchos de los productos que se exponen en la venta online, caerán en manos de especuladores que, tras obtener su compra, los volverán a poner a la venta a un precio mayor.

 

Bots de voz - ¿Conoces a Alexa? Puede hasta que la tengas. Es un bot que te ayuda a encender la luz, escuchar una canción, resolver tus dudas, programar una alerta. Son bots que nos facilitan las tareas.

Spambots – Son programados con una finalidad maliciosa. Consiguen recopilar cuentas de correo electrónico con el interés de enviarnos comunicaciones masivas. Con ello pretenden difundir publicidad o bien realizar algún tipo de estafa, el denominado phishing: correos en los que se hacen pasar por una entidad conocida o de confianza pretendiendo así, robar nuestros datos. 

Bots de ataques – Son los más peligrosos. Pretenden dañar sistemas o realizar tareas irregulares. Consisten en el ataque de miles de Bots a servidores intentando infectarlos con virus o bien consiguiendo el robo de credenciales. Podemos librarnos del robo haciendo que nuestras contraseñas sean seguras. Cuanto más complicadas sean más difícil se lo pondremos.

Bots de búsqueda de vulnerabilidades – Son software dedicados a la búsqueda de fallos para, habiéndolos encontrado, realizar algún tipo de ataque.

 

 

Sabiendo todo lo anterior, los Bots nos ayudan si se utilizan como herramienta para mejorar nuestra productividad y la navegación por los sitios web, pero también pueden ser muy perjudiciales si nos atacan. 


Certificado digital, DNI electrónico y sistema cl@ve: diferencias entre ellos.

Hoy te traemos un artículo que puede resultarte de interés si tienes intención de realizar tus trámites con la Administración de manera telemática, lo que te evitará desplazamientos y esperas y te permitirá formalizar tus gestiones desde cualquier lugar y a cualquier hora. Las ventajas, como ves, son bastante obvias, sin embargo, puede suponerte un impedimento el hecho de que se te requiera uno de estos tres sistemas de autenticación digital de identidad para poder llevar a cabo la mayoría de estos trámites. Para aclarar tus dudas, sigue leyendo y descubre cómo disponer de cada uno de ellos y cuál puede ser el más adecuado para tus circunstancias y necesidades: 

 

DNI ELECTRÓNICO (DNIe): Se encuentra integrado en el carnet físico de todos los DNI desde 2006, por lo que la mayoría de los ciudadanos con nacionalidad española lo poseemos y tan solo precisa su activación (si no está ya vigente) en una de las máquinas destinadas para ello ubicadas dentro de las comisarías de policía nacional. Para poder hacer uso de él en un ordenador es imprescindible conectar un lector de tarjetas e instalar determinados elementos desde la sección de descargas de la web dnielectronico.es

 

https://www.dnielectronico.es/portaldnie/PRF1_Cons02.action?pag=REF_1100.

 

Además, desde la versión 3.0 (2015) y posteriores, cuenta con tecnología NFC, por lo que también se puede usar con una Tablet o Smartphone que disponga de esta conexión mediante la app desarrollada para tal fin

https://play.google.com/store/apps/details?id=com.dnieloginwidget

 

En ambas modalidades, te será requerida la introducción del PIN asociado que se te facilitó en un sobre al obtener el DNI.

Inconvenientes: Como hemos indicado, requiere bien de un dispositivo complementario (lector) o bien de un Smartphone o Tablet con datos NFC (no todos cuentan con esta tecnología), así como de la descarga e instalación de diferentes tipos de elementos que puede resultar un poco compleja a algunos usuarios. Ademáseste método no está disponible para ciudadanos sin la nacionalidad española.

 

Ventajas: puedes utilizar el DNIe en cualquier PC con lector, e, igualmente, diferentes usuarios podrán hacer uso de su DNIe en un mismo ordenador que disponga de él. Si, además, posees un Smartphone con NFC, no necesitarás adquirir un lector, puedes usarlo con él. 

 

CERTIFICADO DIGITAL: se trata de un documento digital que alberga tus datos identificativos. Se descarga e instala en el dispositivo en el que se vaya a realizar los trámites con él a través de la sede electrónica de la FNMT

 

https://www.sede.fnmt.gob.es/certificados/persona-fisica.

Se puede disponer de él de manera totalmente online mediante DNIe o, en su defecto, a través de un proceso que consta de los siguientes pasos:

 

  1. Configuración previa y solicitud telemática.
  2. Acreditación de la identidad de manera presencial en una de las oficinas destinadas a ello.
  3. Descarga e instalación del certificado en el mismo equipo en el que se efectuó la solicitud.

Inconvenientes: Como puedes observar, el procedimiento puede ser un tanto prolongado y, en ocasiones[GR1] hay que revisar algunos aspectos de configuración del pc como cerciorarse de que el navegador que se utilice para ello esté actualizado a la última versión.

 

Ventajas: Una vez obtenido el certificado, ya no habrá que introducir ninguna contraseña para emplearlo, (a no ser que se quiera exportar a otro equipo), simplemente, al acceder a un trámite concreto, seleccionar la opción de certificado. Además, tiene un amplio periodo de validez (cuatro años) y se puede renovar antes de que caduque de forma online. 

Sistema cl@ve: consiste en la adjudicación de un código de usuario asociado a tu número de DNI que permite identificarte en la administración electrónica. Para poder obtenerlo sin DNIe ni certificado, deberás iniciar el registro en esta página 

https://www2.agenciatributaria.gob.es/wlpl/BUCV-JDIT/AutenticaDniNieContrasteh?ref=%2Fwlpl%2FBUCV-JDIT%2FPasarelaC31h donde tendrás que introducir tu DNI y fecha de vencimiento y solicitar que te sea enviado por carta a tu domicilio un código seguro de verificación con el que podrás culminar el proceso de registro. Una vez que estés dado de alta en el sistema podrás conseguirlo a través de dos modalidades:

 

Pin: cuando solicites realizar un trámite mediante cl@ve, te será enviado el código al número de teléfono indicado durante el registro mediante SMS o a través de la app

https://play.google.com/store/apps/details?id=es.aeat.pin24h&hl=es&gl=US.

 

Dicho código será el que debas introducir para poder realizar el trámite en el plazo máximo de 10 minutos desde que lo recibas y estará solo habilitado para un solo uso.

 

Permanente: en este caso, a través de la página de activación pertinente,

https://w6.seg-social.es/ProsaInternetAnonimo/OnlineAccess?ARQ.IDAPP=SIUC0001&ARQ.SPM.ACTION=LOGIN&ARQ.SPM.APPTYPE=SERVICEestablecerás una contraseña que será la que habrás de introducir cuando vayas a hacer un trámite online. No obstante, en determinadas gestiones que precisen de mayor seguridad, deberás indicar un segundo código de un solo uso que se te mandará por SMS.

 

Inconvenientes: si no realizas el proceso de obtención de este sistema mediante DNIe o certificado, deberás esperar a recibir la carta para terminar el registro. Además hay algunas gestiones que no están habilitadas con este método.

 

Ventajas: Este quizás sea el método más sencillo de conseguir activar para usuarios estándar, ya que no necesita de dispositivos específicos ni requiere instalar nada. En el caso de que se efectúen trámites de manera muy puntual, resulta especialmente cómodo el modelo de cl@ve pin, ya que no precisa recordar contraseñas, sino, tan solo llevar encima el teléfono con el número que haya sido registrado al darse de alta. 


NFT

El término NFT puede que lo hayas escuchado de lejos o, habiendo visto alguna noticia sobre ello, no hayas sabido de qué va. Hoy, desde aquí, vamos a intentar que consigas entender en qué consiste, pues queremos ponerte al corriente de una tecnología que ha cobrado mucha importancia en poco tiempo.

 

NFT son las siglas de Non Fungible Token; para que nosotros podamos entenderlo diremos que son unidades de valor no fungibles, lo que significa no intercambiables. Una unidad de valor fungible podría ser un billete de 20€. Podemos cambiarlo por otro igual y ambos seguirán teniendo el mismo valor pudiendo, además, cambiarlo por bienes, llegando a ser consumido. Algo no fungible sería un cuadro. Por ejemplo, Guernica es una obra de arte única de la que pueden existir copias, pero sólo hay una que es original, cuyo valor será incomparable a cualquier otra reproducción. Este no se consume y, no pudiendo ser sustituible, hace que sea una unidad de valor no intercambiable, algo que no sucede con el billete del ejemplo anterior. Conclusión: no habrá dos NFT que sean iguales, equivalentes ni sustituibles, aspectos que lo dotarán de un valor incalculable.

 

Hablando más técnicamente, los NFT son activos digitales. Los veremos adjuntos a obras de arte e ilustraciones, en formato digital, permitiendo asociar a cualquier objeto virtual (imagen, foto, animación, vídeo o pieza musical) un certificado de autenticidad que lo convierte en una pieza única. Hasta ahora se ha dado valor a bienes como el oro, los sellos, obras de arte, etc., pero con los NFT daremos el valor a bienes intangibles que veremos pero que, probablemente, no tocaremos. Se cotizarán por ser únicos, insustituibles, a precios que nunca habríamos imaginado.

 

 

Un ejemplo de NFT es la obra de arte digital “Everydays: The First 5000 Days” creada por el artista Mike Winkelmann, conocido como Beeple. La obra es un collage compuesto por algo más de 5.000 imágenes que han sido creadas por él, una por día en los últimos 13 años. Su precio inicial fue de 100$ pero ha llegado a alcanzar en subasta más de 69 millones de dólares (más de 57 millones de euros).

 

Otro ejemplo de NFT puede ser una portada de revista. Es el caso de dos que protagonizaron los Rolling Stone en la que lleva su nombre. Tan solo una de ellas alcanzó un valor en el mercado de 3,4 millones de dólares. 

También el primer Twitt que se publicó, convertido en NFT por el cofundador de la red social. Viene a decir, “configurando mi cuenta Twttr”. 

Un meme de un gato volador que deja un rastro de arcoiris. Llegó a venderse por 500.000€.

 


VIOLENCIA DIGITAL CONTRA LA MUJER: OTRAS FORMAS DE VIOLENCIA DE GÉNERO

Este viernes, 25 de noviembre, se conmemora el Día Internacional de la Eliminación de la Violencia contra la Mujer, una efeméride que se estableció para reivindicar la erradicación de todas las manifestaciones de violencia que se llevan a cabo contra las mujeres, por el hecho de serlo. En este sentido, debemos señalar que no solo la agresión física o verbal directa se debe tener en cuenta, sino que también hay que sensibilizar sobre otras formas de abuso machistas cada vez más presentes en nuestra sociedad, como la ciberviolencia o violencia digital de género. Este concepto alude al acoso ejercido contra las mujeres y las niñas a través de las nuevas tecnologías. 

Es particularmente preocupante el aumento de este tipo de abuso en la adolescencia, una etapa de especial vulnerabilidad (aunque en cualquier edad en la que se padezca puede causar un sufrimiento muy grande y un enorme impacto en la vida de la víctima) y, por ello, resulta clave visibilizar y concienciar sobre cómo se puede presentar y cómo actuar ante la misma.

Algunas situaciones que constituyen ejemplos de violencia digital son:

 

 

Restringir, controlar o reprobar a la pareja el uso de redes sociales o la publicación de ciertos contenidos en ellas.

 

Rastrear la geolocalización de la pareja sin su permiso u obligarla a compartirla.

 

Acceder a los dispositivos electrónicos de la víctima para espiar su actividad en Internet o sus comunicaciones.

 

Difundir imágenes o datos sensibles de naturaleza sexual.

 

Extorsionar a la víctima para que envíe imágenes íntimas o para que quede con el agresor.

  

Utilizar medios digitales para amenazar, intimidar, vejar o humillar a la persona o para dañar su reputación. 

 

Para saber más:

 

Web de la Asociación Stop Violencia de Género Digital https://stopviolenciadegenerodigital.com/ 

 

Material de stopviolenciasexual.org: guía para jóvenes y adolescentes sobre la violencia sexual y las nuevas tecnologías pulsa sobre la imagen y accede:

Infografías y vídeos de la campaña “Diez formas de violencia de género digital” a cargo de PantallasAmigas

https://www.pantallasamigas.net/10-formas-violencia-genero-digital/

 


METAVERSO-VIDAS PARALELAS EN MUNDOS VIRTUALES

Si eres usuario de Facebook y/o WhatsApp (perteneciente a la misma empresa), quizás te hayas percatado de que, desde hace unas semanas, figura “Meta” como compañía desarrolladora de estas redes sociales. Esta nueva denominación no es casual, sino que pretende explicitar la aspiración de esta corporación de convertirse en una de las pioneras en materializar el concepto de metaverso a través de sus plataformas virtuales. Ahora bien, si no conoces a qué alude este término, poco te dirá este hecho, por lo que te describimos en qué consiste esta idea, a continuación.

¿Qué es el metaverso?

 

El metaverso se concibe como el conjunto de entornos virtuales en el que, hipotéticamente, en un futuro no muy lejano, podremos vivenciar experiencias como las del mundo real. De esta forma, se alcanzará un grado tal de inmersión e interacción en estos espacios que experimentaremos la sensación de teletransportarnos a otros lugares, sin necesidad de hacerlo físicamente. De esta manera, será posible desde presenciar conciertos o relacionarnos con otras personas, hasta realizar compras o trabajar en oficinas o negocios virtuales. En conclusión, es, en todo caso, lo que se presume será la evolución del Internet actual.

 

En cuanto a los medios que se desarrollarán para explorar este mundo, el planteamiento es que se pueda llevar a cabo a través de los dispositivos que ya se utilizan para lo que, hoy en día, conocemos como Realidad Virtual y Realidad Aumentada, pero que integrarán funciones más avanzadas que permitirán detectar nuestros movimientos y gestos que, a su vez serán reproducidos en nuestros avatares digitales, nuestros “alter ego” en el metaverso. 

Origen del nombre

Este vocablo fue introducido por el escritor estadounidense Neal Stephenson, en su obra Snow Crash (1992) para referirse a un espacio virtual complementario al mundo físico.

 

¿Cuándo se podrá implementar?

 

Debido a que todavía es necesario un avance y evolución de las tecnologías requeridas para que sea factible el desarrollo del metaverso, los expertos auguran que hasta mínimo dentro de una década no será posible su llegada.

BRECHA DIGITAL BANCARIA

La digitalización ha avanzado a pasos de gigante y nuestros mayores han puesto todo su esfuerzo en evitar quedarse a la deriva en este nuevo mundo tecnológico del que ya es imposible apearse.

Hace tiempo que todas y todos éramos conocedores de que a ellos, a los que más experiencia guardan entre sus manos, ahora se les escapaba al abrirlas para poder tener un móvil de última generación con el que han logrado aprender incluso a hacer vídeo llamadas, tarjetas bancarias que antes apenas sacaban de su cartera pero que ahora, si quieren evitar largas colas en el banco, deberán aprender con ellas a utilizar el dichoso cajero automático. Trámites, gestiones, tareas básicas como pedir cita con tu médico, han hecho de ellos analfabetos digitales, y muchos, en contra de quedarse atrás, han querido poner todo su empeño y esfuerzo acudiendo a cursos que se les antojan complicados pero de los que logran salir reforzados. Otros muchos, con más suerte, ayudados por familiares y amigos, disfrutan de “clases particulares” en busca de ayuda en sus infinitas dudas. Y todo, por no quedarse excluidos, porque como reza la campaña que tanta fuerza ha cobrado las últimas semanas, “Soy mayor, no idiota”.

 

Teniendo mermadas sus habilidades digitales han tenido que soportar la precariedad de la atención recibida por entidades bancarias de las que depende el ingreso de su pensión y la disponibilidad de sus ahorros entre otros, convirtiéndose éstas más en puntos de asesoramiento a sus clientes y derivando a sus usuarios a: 

  • Ingresar y retirar dinero en ventanilla en días y horas estipuladas.
  • Abonar facturas e impuestos en días y horas estipuladas.
  • Cita previa para trámites y consultas.
  • Disponibilidad del cajero fuera de horarios.
  • Manipulación del cajero sin intermediación de un empleado.
  • Largas colas que no garantizan ser atendido.
  • Acceso a los servicios de la cuenta a través de App.
  • Digitalización de trámites.
  • Cierres numerosos de oficinas.
  • Falta de personal.
  • Deshumanización del trato con el cliente. 

 

Se han hecho oír dignamente y, atentamente, les hemos escuchado. El mundo digital es muy útil y, aunque su dificultad es extraordinaria para muchos de ellos, seguro que están dispuestos a recuperar su independencia y autonomía. Y como estamos al lado de ellos, en Redint disponemos de una variada formación a sus necesidades además de:

 

http://www.redint-getafe.com/index.php/formacion-redint


GADGETS PRÁCTICOS Y ORIGINALES PARA REGALAR

Llega la época de dar y recibir presentes y, con ello, los quebraderos de cabeza que supone, a veces, encontrar algo diferente y práctico, distinto de los típicos objetos que solemos regalar. Pues bien, si te identificas con esta sensación de no saber qué elegir para sorprender y no quieres acabar recurriendo al tradicional kit de colonias para salir del paso, te vamos a proponer algunas sugerencias de curiosos gadgets (así se conoce en la jerga tecnológica a los pequeños dispositivos tecnológicos que presentan funciones específicas y novedosas) que, seguro, te van a llamar la atención:

 

Llavero localizador con bluetooth: perfecto para esa persona que suele perder sus pertenencias con frecuencia. El funcionamiento de este aparato es sencillo: se engancha a los objetos que no se quieran extraviar (llaves, monedero, equipaje, etc.) y se empareja mediante bluetooth a un Smartphone. De este modo, sirve tanto para localizar los objetos unidos al dispositivo, como para encontrar el teléfono al que está conectado, según lo que se pierda.

Banco de energía portátil o batería externa: en los tiempos que corren, quedarse sin batería en el Smartphone puede convertirse en uno de los imprevistos más inoportunos cuando estamos fuera de casa y no tenemos acceso a cargadores (por ejemplo, en una excursión al campo). Por eso, este modelo de gadgets puede ser de gran utilidad, ya que que permiten cargar la batería de un teléfono inteligente o Tablet en cualquier lugar. Además, sus dimensiones suelen ser reducidas, por lo que se pueden llevar cómodamente.

 

Despertador con simulador de luz natural: esta es una fabulosa opción para quien sufra despertándose de madrugada, a oscuras y de sopetón con el ruido de una alarma convencional. También resulta muy útil para personas con discapacidad auditiva a las que no les sirvan los sonidos para interrumpir el sueño. Consiste en un aparato que, en función de la hora a la que se configure, irá emitiendo una luz que se irá intensificando de manera gradual, emulando la iluminación del amanecer, hasta que sea suficiente para provocar el despertar.

Diadema/antifaz con auriculares para dormir: ya te hemos mostrado una alternativa para suavizar los despertares, ahora te enseñamos  antes de conciliar el sueño, si para ello, te ayuda escuchar música.  Se trata de una especie de diadema o antifaz (según el modelo y el uso que se le dé), que dispone de auriculares integrados que se conectan mediante Bluetooth al dispositivo en el que se encuentren los audios que se quieran reproducir. De esta forma, puedes escuchar tus canciones favoritas sin necesidad de usar auriculares convencionales, y, por supuesto, sin cables, cómodamente, mientras estás acostado, haciendo ejercicio, corriendo, montando en bicicleta, etc. 

Guantes con luces led: un artilugio ideal para situaciones en las que precises manipular algo a oscuras o en zonas poco iluminadas, sobre todo si requieres ambas manos, como, por ejemplo, en el caso de que tengas que cambiar la rueda del coche por la noche. No obstante, también pueden resultar muy adecuados para actividades más cotidianas como coser, realizar tareas de bricolaje o manualidades.

  

Impresora de bolsillo: acabamos nuestra lista de propuestas, con la reseña a un dispositivo que nos posibilita plasmar en papel nuestras fotos favoritas justo tras realizarlas. Así, estas impresoras fotográficas portátiles se caracterizan por su compacto tamaño, idóneo para llevarlas a cualquier lugar y por ser muy sencillas de utilizar, ya que solo deben vincularse por bluetooth al Smartphone o Tablet que contenga las imágenes a imprimir.


COMO  HACER UNA COMPRA SEGURA Y NO SALIR ESCALDADO EN EL INTENTO

Si eres alumno de nuestros cursos, probablemente, ya sabrás que debes seguir unas recomendaciones básicas de seguridad cuando navegues por Internet, especialmente, si lo haces para realizar compras o trámites, como la gestión de tus datos bancarios. Pero, seguro que, aunque te manejes bastante bien, siempre te puede surgir la duda de si una determinada tienda online en la que te ha podido llamar la atención algún producto es un comercio fiable o no, sobre todo, si no es un comercio conocido o del que tengas referencias previas. Pues bien, para poder identificar cuándo una tienda online es lo que presenta en su web o, por el contrario, una engañifa fraudulenta, te indicamos los siguientes consejos que deberías tener en cuenta:

  • La URL de la web no funciona con el protocolo https y no tiene certificado digital (el candado a la izquierda de la URL): esto es fundamental, ya que sin estos requisitos cualquier dato que introduzcamos será visible para los delincuentes digitales. Asimismo, conviene que te cerciores de que el certificado digital está emitido para el que es el nombre de la web y de la tienda. Esto lo puedes comprobar, pinchando en el candado y seguidamente, en la opción “certificado”.

 

  • La URL de la web no funciona con el protocolo https y no tiene certificado digital (el candado a la izquierda de la URL): esto es fundamental, ya que sin estos requisitos cualquier dato que introduzcamos será visible para los delincuentes digitales. Asimismo, conviene que te cerciores de que el certificado digital está emitido para el que es el nombre de la web y de la tienda. Esto lo puedes comprobar, pinchando en el candado y seguidamente, en la opción “certificado”.

 


  •   Los precios de los productos son excesivamente baratos en relación a lo que ofrecen otros comercios o en todos se muestra el mismo importe.  También pueden exhibir descuentos exagerados sobre precios iniciales muy elevados.

 

  •  No figuran la política de privacidad o el aviso legal y si los muestra están mal redactados o incluso con faltas ortográficas. Tampoco facilita los datos básicos de la empresa como el nombre completo, la dirección física, el NIF/CIF y su teléfono
  • Aunque parece brindar varias formas de pago, a la hora de realizar la operación, solo va a tener disponible el pago con tarjeta de crédito.

 

  •  Si buscamos opiniones o comentarios sobre dicho comercio online en Internet, no los encontraremos o alertarán de su actividad fraudulenta. No debemos fiarnos de las reseñas y valoraciones que se muestren dentro de la propia web, porque podrán estar manipuladas.

 

Además de todo lo mencionado, puedes recurrir a la web fakeinet.com, https://fakeinet.com/fakes-scams-and-frauds-on-the-internet/, y buscar en ella, la tienda online que te está generando dudas.


¡LUCES, CÁMARA, ACCIÓN!

Después de mucho tiempo sin poder ofrecer formación presencial, pudimos volver a hacerlo ofertando durante los meses de junio y julio 2021 el curso “Fotografía con tu Smartphone”.  

 

Con su móvil en mano, l@s alumn@s acudieron a las salas dispuestos a conocer todo lo que su dispositivo les ofrece para poder realizar las mejores fotografías que jamás habían logrado, pues el conocimiento que tenían de la cámara de su Smartphone era básico, ignorando algunas de las funciones, herramientas y opciones que nos ofrece esta aplicación. 

 

Con miedo a tocar donde no debían, a romper el móvil, a no estar a la altura, pero con muchas ganas de aprender, nos pusimos nuestras mejores galas para salir tod@s guap@s en cada uno de los retratos que nos hicimos. Utilizando el angular adecuado, el enfoque, el filtro a nuestro gusto… conseguimos captar desde nuestros objetivos todo aquello merecedor de una instantánea.  

 

L@s alumn@s comenzaron viendo qué significaban algunos conceptos básicos, fundamentales para entender el funcionamiento de sus cámaras móviles y controlar así las opciones existentes en ellas.  Después, llegó el turno de que aplicaran estos aprendizajes teóricos a la práctica y experimentar cómo configurando determinadas funciones, hasta ese momento desconocidas para ell@s, podían lograr resultados sorprendentes transformando una fotografía ordinaria en una verdadera obra artística. 

 

De esta forma, durante las cinco horas que abarcó el taller, las capturas que fueron tomando nuestr@s alumn@s evolucionaron significativamente, puesto que, integrando diferentes herramientas de enfoque, exposiciónrelación de aspecto y demás, consiguieron dotar a sus nuevas fotografías de la capacidad de transmitir sensaciones espectaculares. 

 

Por último, pusimos el broche de oro a esta experiencia tan enriquecedora, explorando entre tod@s las opciones de edición que podíamos aplicar a nuestras fotos ya realizadas para aumentar las posibilidades creativas con ellas. Y, todo ello, con un estupendo clima de compañerismo entre l@ alumn@s l@s dinamizador@sya que, tod@s demostraron una actitud de cooperación, colaboración y retroalimentación que resultó clave para el éxito de esta actividad. 

 

Os mostramos algunas de las creaciones de l@s nuev@s fotógraf@s!

DIVIÉRTETE JUNTO A LOS TUYOS CON ESTE TRIVIAL DE LA CIBERSEGURIDAD


¿TIENES UN RATO LIBRE PARA COMPARTIR EN FAMILIA? ¿TE APETECE DISFRUTAR DE UN JUEGO DE MESA MIENTRAS PONES A PRUEBA TUS CONOCIMIENTOS SOBRE CIBERSEGURIDAD?

Pues haz clic en este enlace y descárgate el PDF con el trivial publicado por la OSI, la Oficina de Seguridad del Internauta. Solo tienes que imprimirlo, recortarlo y montarlo (ya tienes una tarea para entretener a los peques de la casa), y

¡A jugar!  

https://www.osi.es/es/campana/trivial-de-la-ciberseguridad