Powered By Blogger

viernes, 10 de mayo de 2019

PRIVACIDAD DE LA INFORMACIÓN


1.- Bajo mi punto de vista Whatsapp si es segura, ya que puedes controlar quien ve tu foto de perfil, tu estado y tu última hora de conexión y nadie puede acceder a tus mensajes. 

Según lo que he investigado en Internet, se ha descubierto una vulnerabilidad que permite a los atacantes interceptar y manipular los mensajes enviados de conversaciones privadas y de conversaciones de grupo. Los atacantes tienen el poder para crear y difundir información errónea de lo que parecen fuentes confiables. 


2.- La verificación en dos pasos de Google consiste en algo que sabes (tu contraseña) y algo que tienes en tu poder, como un código que se envía a tu teléfono. De esta manera, necesitas ambos para poder acceder y es mucho más difícil que puedas sufir un ataque o alguien te robe la contraseña. De nada sirve tener sólo la contraseña. 

Respecto a como podemos acceder a nuestras cuentas cuando nuestro móvil se queda sin batería no he encontrado nada relacionado en Internet.



3.- Las aplicaciones más populares para recuperar archivos borrados en un ordenador son:


- Recuva

- Ease US Data Recovery
- Stellar Data Recovery
- Disk Drill
- Wonder Share Data Recovery

Para recuperar archivos borrados en un teléfono las más populares son:


- Dumpster

- DiskDigger
- DigDeep
- Private Photo Vault
- PhoneRescue

Para eliminar archivos de forma segura las aplicaciones más usadas son:


- Eraser

- DeleteOnClick
- WipeFile
- Active KillDisk
- File Shredder



4.- He cambiado algunas de mis contraseñas de redes sociales que eran iguales para que fuesen diferentes y más difíciles de adivinar. También he borrado el historial de búsqueda de mi ordenador y en el móvil he establecido la opción de que no se guarde un historial de búsquedas en el navegador.

Para realizar esto tenemos que acceder en la pestaña del menú de configuración de nuestro navegador web y desde ahí, investigar en las opciones de privacidad y seguridad hasta que encontremos lo que queramos hacer o cambiar.



5.-  Según la LOPD (Ley Orgánica de Protección de Datos) se considera información privada toda aquella información protegida o aquella que otros usuarios o entidades no desean que sea conocida (como sitios visitados, correo electrónico, etc).




6.- Este es un programa de licencia gratuita o Freeware creado por Piriforms, que está orientado a facilitar el proceso de mantenimiento preventivo y limpieza de nuestro disco duro y del sistema operativo, con la finalidad de obtener un rendimiento aceptable del ordenador.



Entre las principales tareas que podemos realizar con CCleaner, se encuentran las siguientes:
  • Limpieza de los archivos temporales alojados en nuestro sistema.
  • Reparar errores de los registros del sistema.
  • Desinstalar programas en desuso o dañados.
  • Liberar especio en el disco duro.
  • Crear un respaldo de los registros del sistema.

Es bastante simple, una vez ejecutado y seleccionada la tarea que deseamos realizar con la herramienta, se procede a eliminar los archivos temporales. 
He intentado introducir alguna imagen de los pasos o de las funciones que tiene pero al ponerla me daba error y no me dejaba publicar la entrada.
Yo ya lo tenía instalado en mi ordenador y lo conocía. Desde mi punto de vista es una de las herramientas más completas que podemos utilizar para realizar el mantenimiento de Windows, y lo mejor de todo es que es completamente gratis.

viernes, 26 de abril de 2019

CRIPTOGRAFÍA MODERNA

Mi clave pública es:

-----BEGIN PUBLIC KEY-----
MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIfWaaAp4U+p0lvQC4KpoLHIq4oziLjX
V+4WBxtmhFqu9ObrRFyL5xjAh6GELPZ51dHMOOJhtgKWx8xlS4E7s70CAwEAAQ==
-----END PUBLIC KEY-----


Mensaje encriptado para Arturo:

kHUupNYfmKy+lZ9RCBYkdbybyOO8s2855cVDcpY1kZIyMwBgOnOIOFqpE/4IQpk7WXXVf29EQyjc6aINSU99rQ==

Mensaje encriptado para mi:

De momento nadie ha comentado ningún mensaje.

jueves, 25 de abril de 2019

ALAN TURING

Alan Turing fue un matemático, criptoanalista e informático muy importante debido a los avances científicos que realizó. Además de ser un brillante científico era homosexual, lo que le costó la vida ya que se suicidó cuando llevaba un año medicándose para curar su homosexualidad. Es conocido principalmente por inventar la máquina de Turing, desarrollar la inteligencia artificial, por participar en la II Guerra Mundial con la máquina de criptografía "Enigma" y por los problemas que tuvo debido a su inclinación sexual (castracción química).
Turing nos ha dejado una enseñanza impresionante. Ha sido una de las mentes más despiertas en el campo de la computación  y ha realizado muchos aportes en los campos de las matemáticas y la informática. Fue un hombre generoso que afrontó con valentía los problemas por los que tuvo que pasar. En resumen, Turing ha sido uno de los científicos más importantes de la Historia.
Murió a la edad de 41 años y si la vida de Turing no hubiese terminado de forma tan violenta, seguramente habría realizado muchos más avances de los que había realizado. Lo que esta claro es que Turing es uno de los padres de la computadora y sin los avances que realizó nada de esto sería posible en nuestros días.

miércoles, 17 de abril de 2019

TIPOS DE SOFTWARE

Después de leer el artículo, podemos resumir lo que permiten y no permiten las siguientes licencias:

1ª LICENCIA: Copyright, la obra se mira y no se toca. Esta licencia no permite transformar, plagiar, o sacar beneficios económicos de la obra. Si deseas hacer uso de la misma, tendrás que pagar al autor y solicitarle permiso.


2ª LICENCIA: Copyleft, la obra se mira y se toca hasta donde el autor te deje. Esta licencia permite que la creación esté a disposición de usuarios posteriores y se utilice, copie, modifique o redistribuya libremente e indefinidamente. A veces se permite el uso comercial de dichos trabajos.



  • Creative commons, el copyleft por excelencia. Las obras CC permiten su copia y distribución por parte de terceros, pero con unas acotaciones o atributos que resuelve el autor. Existen seis tipos de licencias de creative commons diferentes, pero todas  se basan en cuatro condiciones:
          -ReconocimientoExige la cita del autor de la obra.
          -No Comercial: Quien utilice la obra no puede obtener beneficios económicos.
          -Sin Obra Derivada: La obra se debe distribuir o difundir sin modificaciones.
          -Compartir Igual: Implica que todas las obras derivadas permanezcan siempre bajo la misma licencia de la obra inicial.


3ª LICENCIA: 
Este tipo de licencia permite que una creación quede disponible para el público y pueda utilizarse libremente, respetando la premisa de citar el nombre del autor, cuando expira el plazo de protección de los derechos patrimoniales del autor en dicha obra. En España el plazo es de 70 años tras la muerte del autor.  Además, esta licencia permite que el autor pueda decidir voluntariamente que su obra pase a dominio público, renunciando al copyright.
Las obras que están en el dominio público pueden ser utilizadas, adaptadas, traducidas o modificadas por distintos autores para crear nuevas obras sin pedir permiso de ningún tipo a nadie. 

¿Todo software es libre?
No. El concepto de software libre se refiere al hecho de tener la opción de modificar, copiar, distribuir, estudiar y ejecutar el software pero no por ello significa que realizar esto sea gratis.

Ejemplos de programas:
- Skype: "Jitsi" es la alternativa de software libre.
- Photoshop: "Gimp" es una alternativa de software libre.
- Office: "Libre office" es la alternativa de software libre.

PHISHING

- El phishing es el fraude informático mediante correo electrónico. Es un proceso fraudulento de la rama de la ingeniería social cuyo objetivo es adquirir información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación electrónica, fingiendo ser una entidad de confianza, tal como un banco o una entidad gubernamental.  Este tipo de mensajes son idénticos a los reales, la única diferencia es que estos tienen un enlace phishing, en el que se anima a los usuarios a introducir su nombre de usuario y contraseña en una página falsa de inicio de sesión. 
El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. El defraudador busca conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.  



- Algún ejemplo de empresa podría ser cualquier banco de dinero, como el banco Santander, o por ejemplo otro tipo de empresas como lo pueden ser Netflix o Amazon prime.



- Para protegernos de este fraude debemos seguir las siguientes indicaciones:

Evitar el correo basura (SPAM), ya que es el principal medio de distribución de mensajes engañosos y además debemos saber que ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. Verificar la fuente de la información y si el correo electrónico contiene un enlace a un sitio web, escribir la dirección en el navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. 

ACTIVIDAD DE SEGURIDAD 3

El plan de contingencia es una estrategia planificada, con una serie de procedimientos que nos facilitan o nos orientan a tener una solución alternativa que nos permita restituir rápidamente los servicios de la organización, ante eventos que puedan presentarse en los servicios ya sea de forma parcial o total. 
Este plan garantiza la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información y define acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información.
En el plan de contingencia se calcula el número de personas que serán necesarias para cada contingencia, los peligros a los que podría estar expuesta la empresa y el tiempo que tardarán los servidores en volver a estar disponibles.

martes, 16 de abril de 2019

ACTIVIDAD DE SEGURIDAD 2

Plan de seguridad del aula althia

1. Identificación

Desde mi punto de vista yo creo que lo más importante que contienen los ordenadores de nuestra aula son los datos personales que introducimos cada uno de los alumnos en dichos ordenadores. Me refiero a las cuentas de Google, de Gmail, Hotmail, etc y las contraseñas de cada cuenta. Esta información es la más importante que contienen los ordenadores ya que todos los alumnos que los usamos tenemos que introducir tanto el nombre de la cuenta como la contraseña y no queremos perder esos datos ni que nadie nos los pueda quitar. Si el ordenador es infectado por un virus, existe el riesgo de que el virus archive las cuentas y las contraseñas que introducimos en el ordenador.

2. Evaluación de riesgos


Como he dicho anteriormente, si el ordenador es infectado nuestras cuentas y contraseñas pueden ser archivadas por el virus. Si esto ocurre, nuestras cuentas y las contraseñas podrían ser robadas y usadas por cualquier persona. No es solo tener las contraseñas de nuestras cuentas de Google, sino que en muchas ocasiones estas cuentas están asociadas a redes sociales como por  ejemplo a Instagram o Facebook  y a otras aplicaciones como Netflix. Esas personas podrían tener el control de todas nuestras cuentas.

3. Prioriza tu protección IT


La seguridad de nuestras cuentas y contraseñas es lo más importante y es lo que debemos proteger en nuestra aula, ya que es usada por muchos alumnos y ninguno de ellos quiere que les roben sus cuentas.

4. Toma las precauciones adecuadas


Alguna de las precauciones que podemos tomar sería por ejemplo establecer en el ordenador un antivirus que nos ayude a que los virus se apoderen de nuestros ordenadores. También sería una buena idea que los ordenadores nos prohibiesen la entrada a ciertas páginas cuyo contenido no es adecuado para el uso de estudiantes, ya que estas páginas pueden contener virus o pueden ser problemáticas. Otra idea sería que el ordenador no guardase ninguna cuenta ni contraseña que se hayan usado y que se borren automáticamente cuando apaguemos el equipo.

lunes, 1 de abril de 2019

ROBO DE CONTRASEÑAS Y ESTAFAS

1er ARTÍCULO:
Este artículo habla de que los hackers usan métodos muy simples para robar contraseñas aprovechándose de la negligencia y de la falta de cuidados que la mayoría de las personas tienen con sus contraseñas.  Generalmente, las personas usan la misma contraseña para casi todas sus cuentas en redes sociales. 
El robo de contraseñas por phishing es la manera más habitual y común utilizada para robar contraseñas. De diferentes formas el usuario es llevado a hacer el login en una página falsa idéntica a la real, donde se ingresan los datos suponiendo que es la auténtica.
Por otro lado, muchos links de comunidades son creados por Troyanos instalados en computadoras que los alojan, redireccionando a las personas a falsas páginas en las que todos los botones accionan rutinas en Javascript que activan la descarga de virus en esa computadora. Este es el método para robar contraseñas por Javascript.
En los casos en los que los hackers descubren el correo opcional o secundario del registro de una cuenta de Google, el mismo podría ser usado para poder hacer clic a la opción “Olvidé mi contraseña” y obtener una contraseña para acceder a la cuenta que se desee.

2º ARTÍCULO:
En este artículo se habla de los fraudes por internet más usados en las redes sociales y sobre cómo podemos evitarlos. El autor explica los cinco fraudes más usados, que son:
La estafa de los cupones de descuento. Es un tipo de fraude muy extendido en las principales redes sociales, engañan a los usuarios a través de falsas encuestas, en las que supuestamente al finalizar obtendrán un vale de descuento. El único objetivo de estas encuestas es conseguir datos personales de los usuarios.
El fraude de Whatsapp versión oro. A través de esta estafa informan a los usuarios que si se suscriben tendrán muchas más funciones en su aplicación. En realidad, solo hay una versión disponible de Whatsapp.
La estafa del mensaje de voz. Los ciberladrones envían un correo electrónico en nombre de Whatsapp con un supuesto mensaje de voz de un contacto de la agenda de la víctima, al descargar el mensaje infectan con malware el dispositivo.
El fraude en Facebook sobre cambiar el color de la página. A través de mensajes se informa a los usuarios que gratuitamente pueden cambiar el fondo azul de su perfil de Facebook, de esta forma si pinchas en la URL te redirigen a su espacio web que en la cual el único objetivo es conseguir el número de teléfono del usuario.
La estafa por notificaciones de paquetería. Envían un correo en nombre de alguna de las principales empresas de envíos y de esta forma cuando el usuario descarga el archivo el ordenador se infecta de un virus.

lunes, 25 de marzo de 2019

INTRODUCCIÓN A LA SEGURIDAD

Define los siguientes conceptos brevemente:

ANTIVIRUS: Son programas cuyo objetivo es detectar y eliminar virus informáticos. Los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.

CONTRASEÑA: O password, es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. En sistemas multiusos, cada usuario debe incorporar su contraseñ antes de que el ordenador responda a los comandos.

SPAM: Se refiere al conjunto de correos electrónicos no solicitados ni deseados que recibe una persona. Estos mensajes también son llamados correos no deseados o correos basura y suelen ser publicidades de toda clase de productos y servicios.

CRIPTOGRAFÍA: Es el arte y la técnica de crear mensajes codificados con procedimientos o claves secretas con el objeto de que no pueda ser descifrado salvo por la persona a quien está dirigido o que detenta la clave.

HACKER: Es la persona que tiene grandes conocimientos de informática y se dedica a acceder ilegalmente a sistemas informáticos ajenos y manipularlos como quiera.

jueves, 21 de marzo de 2019

CONTRASEÑAS

Tres buenas prácticas para proteger nuestras contraseñas podrían ser:


  • Al menos seis u ocho dígitos, que contenga letras, números y alguna mayúscula. No establecer como contraseñas fechas importantes para nosotros, como la fecha de nacimiento por ejemplo, ya que son muy fáciles de adivinar. No establecer tampoco palabras o términos que nos identifiquen. No establecer como contraseña nuestro nombre.
  • No repetir nuestras contraseñas en todas nuestras redes sociales. Podemos usar distintas contraseñas y para que no se nos olvide ninguna apuntarlas en un papel y guardarlo bien. Si en algún momento se nos olvida podremos coger el papel y ver la contraseña que buscamos.
  • Por último, no poner nuestras contraseñas en ordenadores públicos, como en bibliotecas, ya que pueden guardarse. Si realizamos esto, al menos hacerlo en una página de incógnito. Nunca pulsar la opción de guardar nuestra contraseña y cerrar sesión siempre que terminemos de usarlo. 


¿Con qué frecuencia debemos cambiar las contraseñas?

Debemos cambiar las contraseñas regularmente, por ejemplo cambiar las contraseñas cada dos o tres meses. Los cambios regulares son muy importantes para asegurar la confidencialidad de sus contraseñas.


Todas los consejos y advertencias que aparecen en el artículo son muy útiles para mantener la seguridad de nuestras contraseñas. Me he quedado con muchos consejos que intentaré realizar como los pasos que debo seguir para tener una buena contraseña o cambiarla a las dos o tres meses. Me han servido de gran ayuda aunque es cierto que a todo el mundo al final se le acaba olvidando y realiza una contraseña muy fácil para recordarla con facilidad.

jueves, 14 de marzo de 2019

ACTIVIDAD DE SEGURIDAD 5

¿Crees que has tenido algún virus en el PC o conoces de alguien que tuvo? ¿Qué le pasaba? Con lo que sabes ahora, ¿de qué tipo de amenaza se trataba?

Sí, he tenido varias veces virus en mi ordenador. He tenido "Virus", "Gusanos" y también "Adware" en mi ordenador y en el móvil he tenido "Adware" varias veces cuando me instalaba aplicaciones o juegos. Los problemas que tenía eran que se me borraban archivos de un día para otro, que iba muy lento el ordenador y no procesaba bien y que no paraba de salirme publicidad cada vez que abria una pestaña nueva. En el móvil el problema era que me salía publicidad todo el rato tanto en juegos como en Internet. Se trataba de esas tres amenazas que acabo de decir (virus, gusanos y adware).



Hay otros tipos de amenazas que no están en esta lista. Busca información y explica brevemente qué es un ransomware.

Ransomware es  un software malicioso que al infectar el equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar los archivos quitándonos el control de toda la información y datos almacenados. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.
Este tipo de virus se camufla dentro de otro archivo o programa apetecible para que el usuario haga click. Una vez que ha penetrado en el ordenador, el ransomware se activa y provoca el bloqueo de todo el sistema operativo y lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar para recuperar toda la información.

ACTIVIDAD DE SEGURIDAD 4

¿Qué tipo de seguridad te parece más importante: activa o pasiva, física o lógica?


Desde mi punto de vista, me parece que la seguridad activa es más importante que la pasiva porque reduce las vulnerabilidades ante un problema y protege el ordenador todo lo posible. La seguridad pasiva solo minimiza las consecuencias de un daño informático una vez que éste se ha producido. Entre seguridad física y lógica, me parece más importante la seguridad física, ya que protege el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas, etc. La seguridad lógica solamente protege la información ante robos o pérdidas. 



¿Qué es un NAS y un RAID? ¿Qué tipo de seguridad son?


Un NAS, o Network Attached Storage, son un conjunto de dispositivos de almacenamiento masivo externo conectado por red. Es de seguridad pasiva y lógica.
Un RAID, o Redundant Array of Independent Disks, que significa matriz redundante de discos independientes, es un método de combinación de varios discos duros para formar una única unidad lógica en la que se almacenan los datos de forma redundante. También es de seguridad pasiva y lógica.

miércoles, 6 de marzo de 2019

ACTIVIDAD DE SEGURIDAD 1

Tras leer las cinco noticias podemos destacar que:
  • En la noticia del ciber robo se violó la integridad del sistema del banco.
  • En la noticia de Whatsapp se violó la disponibilidad.
  • En la noticia de las aerolíneas se violó la disponibilidad.
  • En la noticia del hackeo se violó la confidencialidad.
  • En la noticia de British Airways se violó la confidencialidad.

Siempre que se viola uno de los tres principios de la seguridad hay consecuencias negativas. Una de las ellas es la pérdida de dinero y de popularidad. Otra consecuencia puede ser que se ensucia la imagen de la empresa hacia el público.

miércoles, 27 de febrero de 2019

FACEBOOK

En este hilo, se habla sobre el titular que los medios han destacado del informe final sobre desinformación y fake news que ha presentado el parlamento británico "Facebook es un gánster digital".
En el informe se demuestra que Facebook realizó:
1-. Listas blancas
2-. Acceso a datos a cambio de inversión en publicidad
3-. Reciprocidad
4-. Utilizar datos de usuarios de Android
5-. Atacar a competidores

Facebook ha buscado siempre reunir la mayor cantidad de datos posible, muchas veces a costa de los usuarios de otras apps.
El informe concluye afirmando que Facebook quería maximizar los beneficios a cualquier coste y para ello favoreció a los desarrolladores que estaban dispuestos a pagar mucho dinero por anunciarse y atacó o adquirió a su potencial competencia.

En resumen, Facebook ha conseguido tener la mayor cantidad de datos posibles y esto me parece que es un problema muy grande, ya que los usuarios no queremos, por lo general, que otra gente tenga todos nuestros datos y que esa cantidad de datos vaya aumentando día tras día.
Yo no tengo Facebook por que nunca me ha gustado la plataforma, pero estoy seguro de que si tuviese, al ver este artículo, habría borrado todos mis datos y la cuenta. Es un problema muy serio que la mayoría de usuarios desconoce y que no les haría dudar en eliminarse la cuenta si conociesen estos datos.



ADICIÓN A LAS REDES SOCIALES

En este artículo se habla sobre que el campo de la salud reconoce un nuevo género de “adicciones”. La adicción a las redes sociales es un problema que afecta sobre todo a nuestros jóvenes.
El término adicción se refiere normalmente al uso excesivo de elementos químicos e invasivos para el organismo. Pero tambiénexisten las adicciones no químicas o psicológicas asociadas a conductas relacionadas con el juego, la comida, el sexo o el trabajo entre otras.
Las redes sociales como Twitter o Facebook han cambiado la forma de relacionarnos. Cada persona utiliza las redes sociales con una finalidad: difundir su trabajo, dar a conocer su empresa, vender productos y servicios o contactar con antiguos amigos. Estudios han demostrado que un uso excesivo de redes sociales contribuye por un lado, al aumento del estrés y la sensación de soledad y por otro, a la disminución del sentimiento de felicidad.
Por otro lado, la autoestima también se ve afectada de manera negativa cuando, para impresionar a los demás, se inventa una vida que no tiene para recibir más likes o comentarios. 
Las redes sociales no son malas ni peligrosas, sino el uso que hacemos de ellas. Por eso es muy importante tener en cuenta hasta qué punto son una prioridad en nuestras vidas. Cerebro con redes sociales


miércoles, 20 de febrero de 2019

EL MECANISMO DE LA ADICCIÓN

RESUMEN DE ESTE ARTÍCULO:
 https://medium.com/@hugo_saez/un-sistema-para-engancharlos-a-todos-el-sistema-de-recompensa-variable-ii-47a079526b1b

Este artículo trata sobre el mecanismo mediante el cual las redes sociales, los videojuegos y las apuestas nos mantienen enganchados a ellas y de cómo los diseñadores digitales han estudiado el sistema de recompensa variable y lo han aplicado a sus productos, con el objetivo de que pasemos el mayor tiempo posible con ellos.

El mecanismo mediante el cual estamos enganchados a juegos y redes sociales es el mecanismo de la adicción. La dopamina te incita a la acción, obtienes la recompensa y como no te sacias, vuelves a realizar la acción. De ahí la sensación de adicción. Esto se denomina "Loop de dopamina".
En el caso de las redes sociales, el sistema de recompensa variable busca generar estos loops de dopamina con la intención de que no abandonemos las plataformas. Para crear estos loops utilizan varios recursos, aunque el más importante son las notificaciones constantes.
Las notificaciones pueden ser sonoras, visuales o de movimiento (vibración del móvil) y son la señal para introducirnos en el loop, ya que nos generan la curiosidad necesaria para buscar una recompensa. 
En el caso de los videojuegos gratuitos como Candy Crush o Clash Royale,el recurso principal que se aplica para generar adicción es el propio diseño de progresión. En el caso del Tetris la recompensa sucede al hacer una línea completa. También hay juegos en los que los usuarios progresan por el juego recibiendo “cajas”, “sobres” o “cofres” donde la recompensa es aleatoria. 
Estos videojuegos suelen ser gratuitos pero la realidad es que si se quiere progresar rápido se necesita pagar. 

Por otro lado, también existen las apuestas de partidos de fútbol que usan este sistema.  No sólo se apuesta al resultado de un partido, sino que existen decenas o cientos de posibles apuestas: cuántos corners habrá en un partido, quién marcará el primer gol, cuántas tarjetas amarillas sacarán en la primera parte, etc. 
La aplicación del sistema de recompensa variable a los productos digitales para hacerlos más adictivos se ha popularizado, y aún más con la llegada del smartphone, una herramienta que ha permitido que todos llevemos una máquina tragaperras 24 horas en nuestro bolsillo. 

SISTEMA DE RECOMPENSA VARIABLE, UN SISTEMA PARA ENGANCHARNOS A TODOS

El artículo trata sobre cómo las distintas empresas digitales se han aprovechado del sistema de recompensa variable para crecer y triunfar. El psicólogo B.F. Skinner fue quien descubrió este sistema gracias a su experimento más conocido, la "Caja de Skinner". Se trata de una caja con una palanca que al pulsarla ofrece una recompensa en forma de comida y algún tipo de señal que indica cuando accionar la palanca. Dentro de la caja Skinner colocaba un animal y anotaba sus respuestas ante diferentes formas de recompensa.
Finalmente, después de haber hecho varias pruebas, decidió probar a recompensar a los animales de forma variable, unas veces sí y otras no. Este programa de recompensa conseguía que el comportamiento se repitiese el mayor número de veces y durase la mayor cantidad de tiempo.  Skinner bautizó a este programa con el nombre de “sistema de recompensa variable”.
A los humanos nos pasa lo mismo, como por ejemplo con las tragaperras de bares y casinos. Para comprender esto tenemos que adentrarnos en nuestra biología y explorar el funcionamiento de una sustancia llamada “dopamina”. La explicación biológica es que nuestro cuerpo libera energía y nos hace sentir bien para afrontar un esfuerzo porque cree que la recompensa está cerca.
Los estudios de Sapolsky aportan la explicación biológica a las observaciones de Skinner sobre los sistemas de recompensa variable. La segregación de dopamina ante la incertidumbre es la culpable de que estos sistemas funcionen tan bien para generar comportamientos que perduren en el tiempo.

viernes, 15 de febrero de 2019

VENTAJAS E INCONVENIENTES DE LAS REDES SOCIALES

VENTAJAS DE LAS REDES SOCIALES

  • Comunicación instantánea: Todas tenemos la necesidad de relacionarse con otras personas. Las redes sociales ofrecen la oportunidad de compartir momentos especiales y ponerse en contacto con amigos, conocidos o desconocidos de cualquier parte del mundo con el que compartamos intereses.
  • Estamos informados: Nos ofrecen información y entretenimiento a tiempo real y a la carta. Podemos elegir a quién seguir o qué medios de comunicación nos interesan para mantenernos informados en lo que pasa en cualquier lugar del mundo.
  • Oportunidades de trabajo: Muchas empresas buscan a los posibles candidatos en redes sociales profesionales como Linkedin. Incluso investigan sus perfiles personales en otras redes como Facebook o Twitter para conocer mejor a sus candidatos. Por eso es tan importante configurar correctamente la privacidad de nuestros perfiles y ser muy cuidadosos con lo que subimos.

DESVENTAJAS DE LAS REDES SOCIALES

  • Suplantaciones: Las suplantaciones de identidad las suelen sufrir personajes conocidos o empresas y pueden ser muy perjudiciales. Es una desventaja que escapa a nuestro control, ya que no depende del buen o mal uso que le demos a nuestras redes sociales. En nuestras manos solo queda denunciar a los responsables de cada red social la suplantación de identidad.
  • Pérdida de tiempo y adicción: Dejar de lado las obligaciones o perder mucho tiempo en las redes sociales puede ser un problema grave, sobre todo para jóvenes que viven pendientes de la imagen que reflejen en las redes sociales. Estas situaciones suelen ser más frecuentes en adolescentes. La mejor manera de solucionarlo es controlando sus hábitos y los contenidos que comparten en redes sociales.
  • Ciberacoso y Grooming: El ciberacoso es la variante digital del acoso escolar que consiste en humillar a una persona de forma reiterada con mensajes insultantes y crueles o amenazas en redes sociales. El grooming son adultos que, haciéndose pasar por jóvenes, entablan una relación de amistad y confianza con menores para convencerles para que les envíen imágenes eróticas.

Las ventajas nos mejoran en cierto modo nuestra vida pero las desventajas pueden hacernos pasarlo muy mal. Para mejorar esto, yo creo que tenemos que tener las menos redes posibles que se puedan y tenerlas privadas, permitiendo solo el acceso a nuestros conocidos y gente de confianza. Yo por ejemplo he sido suplantado por otra persona, es decir, alguien se hizo pasar por mi en una red social pero no se quien es. Desde ahí, mi cuenta es privada y solo pueden ver mis publicaciones la gente que me conoce. Esto no quiere decir que la gente que conozco no se haga pasar por mi, pero reduce mucho más la probabilidad de que no lo hagan a que tuviese la cuenta pública.

jueves, 7 de febrero de 2019

Análisis "La Red Social"

"The Social Network"

  • Datos: se trata de la película "The Social Network", la que conocemos como "La Red Social" en España. Fue estrenada el 1 de Octubre de 2010 y el director fue David Fincher. Sus protagonistas son Jesse Eisenberg (quien interpreta a Mark Zuckerberg), Andrew Garfield (Eduardo Saverin) y Justin Timberlake (Sean Parker). La Asociación Nacional de Críticos de Cine de Estados Unidos seleccionó la película como mejor película, a David Fincher como mejor director, a Jesse Eisenberg como mejor actor y a Aaron Sorkin como mejor guión adaptado. La Asociación de Críticos de Cine de Los Ángeles les otorgó los premios de mejor película,  mejor guión y mejor música. Fueron nominados a varios Óscar y ganaron tres. Fueron nominados a seis globos de oro de los cuales ganaron cuatro. Premio César a mejor película extranjera, entre otros muchos.

  • Breve resumen: Un estudiante de Harvard, Mark Zuckerberg, crea una red social que terminará convirtiendose en Facebook. Recibe acusaciones del cofundador, Eduardo Saverin,  y también recibe acusaciones de los hermanos gemelos que sostenían que la idea de crear la red social fue suya. 

  • Estructura: En el planteamiento se encuentra el principio de la película, cuando Mark rompe con su novia y decide crear FaceMash debido al cabreo que tenía. En esta parte vemos perfectamente que Mark es muy hábil con los ordenadores. El suceso importante que separó el planteamiento del nudo fue cuando los hermanos gemelos deciden pedir ayuda a Mark para crear la web social. En el nudo se encuentran los momentos cuando Mark crea la red social y las consecuencias que tendría después. En el desenlace podemos ver que Mark se queda solo y sin amigos. En la última escena Mark decide mandar una petición de Facebook a su ex novia, que lo había dejado al principio de la película. 

  • Protagonista: el protagonista de esta película sin duda es Mark Zukerberg (Jesse Eisenberg). Es un chico joven, algo avaricioso y prepotente para mi punto de vista. Creó una web para elegir chicas por que su novia le dejó y luego para borrar ese acto creo la red social. Solo quería dinero y que su web viajara por todo el mundo. El único amigo que tenía era Eduardo y decidió echarlo de la empresa cuando un empresario millonario, Sean Parker, empezó a tener acciones de Facebook. Algo que podemos destacar del final de la película es que se queda solo y no tiene a nadie.

  • Aliados del protagonista: Al principio de la pelicula Eduardo Saverin es el principal aliado de Mark. Con el transcurso de la película y la intervención de nuevos personajes, Eduardo pasa de ser un aliado de Mark a ser un enemigo de él. Cuando aparece Sean Parker, Eduardo deja de ser un aliado de Mark y lo demanda, y Sean pasa a ser el principal aliado de Mark.

  • Antagonista: cuando Mark crea la red social sus enemigos son los hermanos gemelos, quienes lo demandaron porque decían que se había copiado de la idea de crear dicha web. Cuando aparece Sean Parker y se convierte en aliado de Mark, Eduardo pasa a ser otro de sus enemigos y también demandó a quien fue su amigo durante mucho tiempo, Mark.

  • Análisis y opinión personal: al principio de la película pensaba que no me iba a gustar y que me iba a aburrir viendola, pero a medida que avanzaba la película me di cuenta de que no sería así. No me ha parecido aburrida para nada, al contrario, me ha gustado y me ha mostrado algunos valores importantes. Por ejemplo, por mucho que me guste tener la misma capacidad con los ordenadores como el protagonista o tener la misma fama que el consigue, nunca me gustaría ser como él por el simple motivo de que acaba solo y sin ningún apoyo. En mi opinión esa es una de las peores cosas que le pueden pasar a una persona, quedarse solo. Lo que si he aprendido y me ha gustado de la película ha sido que si te gusta algo (como a Mark la programación) puedes conseguir lo que quieras si trabajas en ello. Respecto a los premios, si me parecen merecidos aunque yo le hubiese dado alguno más al protagonista, pero claro, no se quien eran los demás nominados y posiblemente el que recibió el premio lo hiciese mejor que él.  En resumen, me ha gustado mucho la película y la historia, me parece muy interesante verla y os la recomindo a vosotros, mis fieles seguidores.



miércoles, 30 de enero de 2019

WUNDERLIST

A continuación voy a explicar como se usan algunas de las tareas que podemos hacer con Wunderlist.

CARPETAS: hay dos formas de crear una carpeta. La primera opción es darle al boton derecho del ratón sobre una lista que hayas hecho y clicar la opción de crear una carpeta. La segunda opción es con el ratón coger una lista y ponerla encima de otra lista, de esta forma se agruparán y se creará una carpeta.


COMENTARIOS: para los comentarios tienes que tener una lista compartida por lo menos con una persona más. Al tener una lista compartida puedes comentar las tareas de la otra persona y esa persona podrá comentar tus tareas.

COMPARTIR LISTAS: para compartir listas tienes que crear una y clicar en el síbolo del lápiz. Te saldrá una lista de miembros en la que tu puedes añadir a quien quieras para que puedas compartir tus listas.

RECORDATORIOS Y FECHAS DE VENCIMIENTO: tienes que entrar en una lista que hayas creado y clicar dos veces sobre una tarea. Te saldrá una lista de opciones en la que aparecen una casilla para agregar un aviso y otra casilla para insertar una fecha de vencimineto. Al clicar en cualquiera de las dos casillas te saldrá un calendario en el que tienes que poner la fecha que quieras.

NOTAS: En las tareas que tengas puedes poner una nota que es una descripción  de la tarea. Tienes que clicar la tarea y añadir la nota en el símbolo del lápiz.

NOTIFICACIONES: cuando alguien modifica algo te llega una notificación. Las notificaciones se encuentran en el símbolo de la campana arriba a la izquierda.

CONVERTIR ACCIONES EN TAREAS: tienes que entrar en el siguiente enlace: www.wunderlist.com/account/mailtowunderlist
Después de ir al siguiente enlace, tienes que clicar la casilla que te aparece y posteriormente tendrías que enviar un correo desde tu gmail a la siguiente dirección: me@wunderlist.com

AÑADIR COSAS DE LA WEB: primero tienes que instalar plugin Google Chrome. Para ello busca en Google: Chrome add to Wunderlist. En esta página te aparece el logotipo de Wunderlist arriba a la derecha, lo clicas y lo añades a Google.
De esta forma cuando encuentres una página interesante para ti, podrás crear una lista de tareas o un aviso de esa página.

ETIQUETAS: puedes añadir etiquetas a las distintas tareas que tengas. En la casilla de las notas si quieres añadir una etiqueta tienes que poner hastag y el nombre que le quieras poner a la etiqueta. De esta forma, puedes buscar después el hastag que quieras buscar y te saldrán todas las tareas que tienen esa etiqueta añadida.
IMPRIMIR TAREAS A REALIZAR: puedes imprimir las listas. Para ello, tienes que clicar en la casilla de más en la esquina superior derecha. Clicas esa casilla y le das a impirmir lista.