Ciberbullying. Campaña de prevención

Deja un comentario

“Seis recomendaciones para la prevención del Ciberbullying”

Uno de cada seis niños (16,7%) sufre ciberbullying o acoso a través de Internet entre igualesSegún los expertos, falta prevención: concienciar a los más jóvenes de los problemas derivados de un uso irresponsable de la Red es la mejor manera de evitarlos.

Esta es la base de la campañaSeis recomendaciones para la prevención del Ciberbullying, realizada por Telefónica y PantallasAmigas con la colaboración del Cuerpo Nacional de Policía (CNP), la Organización de Estados Iberoamericanos para la Educación, la Ciencia y la Cultura (OEI) y Tuenti.

La iniciativa, incluye una serie de vídeos con consejos prácticos para evitar el ciberacoso. También distintos expertos aportarán su experiencia y su visión sobre ciberhostigamiento en una serie de entrevistas con las que se acompañarán los vídeos en las próximas semanas.

El primer vídeo sobre las fotos en la red:

 

Fuente: Blog RC y Sostenibilidad Aquí encontrará la opinión de un experto y docente.

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Ciberacoso. ¿Cómo defenderse?

Deja un comentario

Cualquiera puede ser víctima del ciberacosoCelular Adolescente

Gracias a la red nuestra vida se parece cada vez más a un escaparate. Somos muy visibles y a la vez muy vulnerables. Se nos puede aplaudir, pero también atacar; tan fácil es darnos a conocer como ser acosados. O, peor todavía, agredidos por individuos malintencionados o grupos anónimos.

En Internet las conductas de odio tienen un facilitador adicional, que es la virtualidad: las personas son filas de una base de datos, perfiles a medio llenar en una página web, fotografías en baja resolución.

Los efectos del ciberacoso son devastadores, con síntomas que van desde el estrés elevado hasta la depresión. Son los mismos del acoso real, el que se practica fuera de la red.

El daño físico, a la reputación y a los sentimientos encabezan la lista de preocupaciones de quien es acosado virtualmente, según datos de la encuesta británica ECHO

Cómo defenderse del ciberacoso

Es útil ser consciente de cuáles son los riesgos y aprender cómo defenderse de ellos.

1. No te dejes llevar por el pánico

2. Bloquea al acosador o restringe su acceso a tu persona

3. Protege tu PC frente a escuchas o intrusiones

4. Protege tu conexión WiFi inalámbrica

5. Configura la privacidad de tus redes sociales

6. Activa la verificación en dos pasos en tus apps

7. Usa contraseñas seguras y cámbialas con frecuencia

8. Señala el contenido ofensivo a los administradores

9. Instala una app para bloquear llamadas y SMS

10. Si temes por tu integridad, notifica a las autoridades

Para ver los detalles de cada consejo http://articulos.softonic.com/como-defenderse-del-ciberacoso-o-acoso-virtual

Fuente: Softonic.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Videojuegos. Clasificación por edades.

Deja un comentario

¿Es adecuado para su edad?

Antes de comprar un videojuego, hay que revisar si es adecuado para la edad del niño que lo jugará. ¿Cómo se puede saber esto? Comprobando si lleva asociada  una etiqueta  PEGI. 

¿Qué es el sistema PEGI?

Destacado Logo PEGI

Es un mecanismo de clasificación de juego por edades, vigente en más de 30 países, creado con el objeto de ayudar a los padres a tomar decisiones informadas a la hora de adquirir juegos para sus hijos. Echando un simple vistazo al anverso y/o reverso de la carátula de un videojuego, un padre sabrá si el juego es adecuado o no para sus hijos.

PEGI está respaldado por los principales fabricantes de consolas, incluidos Sony, Microsoft y Nintendo, así como por editores y desarrolladores de juegos interactivos de toda Europa.

Además, este sistema está integrado por dos tipos de iconos descriptores, uno relativo a la edad recomendada y otro al contenido específico susceptible de análisis.

Interpretación de los iconos de edad

Las etiquetas se rigen por un código de colores como el de los semáforos. De esta manera, los videojuegos clasificados para las edades de 3 y 7 años, están en color verde y son aptos para todos los públicos. Los videojuegos recomendados para mayores de 12 y 16 años están en color naranja, y finalmente, los videojuegos para mayores de 18 años, estarán en color rojo.

Interpretación de los iconos de contenido

Estas etiquetas acompañan a las de edad y especifican, en los casos en los que es necesario, si el juego contiene palabras malsonantes, son de miedo, incluyen escenas violentas o con contenido de tipo sexual, etc. Con esta información en la mano, un padre sabrá claramente si permite que su hijo haga uso de un determinado juego o definitivamente lo descarte por no considerarlo adecuado para su hijo.

¿Existe un sistema similar qué regule los juegosonlineSi, PEGI Online, un complemento del sistema PEGI. Según podemos leer en su web, “el logotipo de PEGI Online aparecerá en los estuches del juego si éste se vende en CD/DVD o en el propio sitio web del juego. El logotipo indicará si puede jugarse en línea y, asimismo, si ese juego o sitio en concreto es controlado por un operador que se ocupa de proteger a los jóvenes.” 

Fuente: MenoresOSI 

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Whatsapp y Privacidad

Deja un comentario

Consejos para evitar problemas de privacidad en Whatsapp

Whatsapp es una excelente aplicación para comunicarse en tiempo real con amigos y contactos.  Sin embargo, hay funciones de Whatsapp que pueden ser peligrosas para nuestra privacidad.

Actualmente la mayoría de nosotros utilizamos esta aplicación, sobre todo los adolescentes.

Para disfrutar de esta aplicación eliminando sus aspectos negativos, podemos aconsejar a los adolescentes que hagan lo siguiente:

  • Desactiva tu hora de conexión. Nadie tiene por qué saber a qué hora te has conectado por última vez a Whatsapp. Para evitar estos problemas de privacidad, desactiva esa opción, ya que Whatsapp la activa por defecto, permitiendo a tus contactos saber cuándo fue la última vez que te conectaste. Si tienes un dispositivo iOS, es muy sencillo. Basta con ir a “Ajustes”, entrar en “Ajustes de Chat” y seleccionar “Avanzado”. Una vez en “Avanzado”, sólo tienes que desactivar la opción “Última hora en línea”. Lamentablemente, si tienes un smarphone con sistema Android, Whatsapp no te ofrece esta opción.
  • Bloquea aquellos contactos que no te gusten. Es probable que tengas más de una persona que, sin saber muy bien cómo, está conectado a vos por Whatsapp. Puede que haya sido a través de un grupo común o por cualquier otro medio al que en su momento no le prestaste atención. Y ahora resulta que no te interesa tenerlo como contacto. Sencillo: bloquéalo. Para bloquear a un contacto, entra en “Ajustes” y luego en “Contactos” y “Contactos bloqueados”. En esa página aparecerán todos los contactos que has bloqueado. En la esquina derecha superior, toca el icono de “Agregar contactos bloqueados” y añade aquellas personas con las que deseas dejar de tener relación.
  • Borra tus conversaciones. Es importante, ya que si pierdes el celular y alguien demasiado curioso lo encuentra, podría acceder a una gran cantidad de datos tuyos a través de las conversaciones antiguas de Whatsapp. Para ello, entra en “Ajustes” y luego selecciona “Ajustes de chat”. Activa la opción “Eliminar todos los chats” o “Vaciar todos los chats”. Si eliminas todos los chats, se eliminarán todas las conversaciones y los mensajes que contienen. Si los vacías, borrará todos los mensajes y dejará las conversaciones vacías en la lista de chats.

Con estas tres acciones podrán disfrutar de esta magnífica aplicación sin sufrir problemas de pérdida de privacidad frente a extraños.

Fuente:

chaval.es

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Mi hijo ¿adicto a las redes sociales?

1 Comentario

Muchos padres están preocupados porque creen que sus hijos hacen un uso excesivo de las redes sociales.

Algunos de los síntomas de una posible adicción a las redes sociales

  1. ¿Está siempre pendiente de sus redes sociales?
  2. ¿Últimamente sus conversaciones giran en torno a todo lo que sucede en ellas?
  3. ¿Se pasa gran parte de su tiempo libre comentando cualquier cosa en sus perfiles?
  4. ¿Descarga aplicaciones y juegos disponibles en las redes sociales?
  5. ¿Se niega a agregarte a su lista de contactos?
  6. ¿Teme que le quites el teléfono o el acceso a Internet?

Algunas recomendaciones y pautas a seguir ante este tipo de situaciones.

Acordar normas de uso de la computadora y el celular:

  • Zonas de uso del celular: hay que promover el uso en zonas comunes frente a lugares más aislados, como dormitorios.
  • Delimitar los tiempos de uso.
  • Servicios y usos del dispositivo (cámara, acceso a Internet, aplicaciones de redes sociales, juegos, radio, música…)
  • Limitar el gasto para el uso del dispositivo analizando las posibilidades que ofrecen los diferentes operadores: tarifas de datos, créditos virtuales, restricción por volumen de datos, etc.

Utilizar herramienta de control parental que permita conocer el uso que el menor hace de Internet 

Explícale la importancia de preservar su privacidad en Internet, en especial, en las redes sociales.

Motivarlo a realizar otro tipo de actividades en su tiempo libre: deportes, lectura, cine, salir con los amigos, etc..

Si no se logra corregir su comportamiento tras poner en práctica las recomendaciones anteriormente, se recomienda consultar a algún especialista para que pueda brindar pautas a seguir más personalizadas.

hijo está enganchado a las redes sociales

Fuente: OSI Menores OSI

El uso de las nuevas tecnologías puede ser muy positivo para los jóvenes, ya que les abre un amplio abanico de experiencias y posibilidades. Pero si no se hace de forma razonada y responsable podría derivar en:

-Deseo de estar constantemente haciendo lo mismo.
-Necesidad de ir aumentando cada vez más el tiempo de dedicación a esa actividad: «necesidad de dosis cada vez mayores».
-Pérdida del sentido del tiempo.
-Satisfacción y euforia mientras se lleva a cabo la conducta.
-Deterioro de las relaciones sociales: con la familia y los amigos. Aislamiento.
-Deterioro del rendimiento escolar.
-Utilización de esa actividad como vía de escape de la realidad: niegan que tengan esa adicción y se empeñan en mantenerla.
-Agresividad si no puede satisfacer la necesidad producida por su adicción.

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Riesgos de usar una red Wi-Fi

Deja un comentario

¿Cuáles son los riesgos de usar una red Wi-Fi? 

Probablemente ha leído al menos un aviso de los peligros inherentes al uso de un público Wi-Fi. Entonces, sabe que los criminales son capaces de interceptar la información que pasa a través de estas redes.

Cómo se puede utilizar un punto de acceso público con un cierto nivel de seguridad:

1) Cuando inicie sesión en un sitio web, asegúrese de que la conexión está encriptada. La URL de la página de inicio de sesión debe comenzar con HTTPS en lugar de HTTP.

2) Asegúrese de que la conexión permanece cifrada durante la sesión. Algunos sitios, como Facebook, cifran el inicio de sesión, pero luego se redirige a una sesión de inseguridad, dejándolo vulnerable.

3) Muchos sitios web dan la opción de encriptar la sesión completa. En Facebook se puede hacer esto al permitir que el elemento de seguridad Configuración de seguridad de navegación. Una buena manera de asegurar que estos tres primeros puntos es el uso de una extensión del navegador como HTTPS en todas partes de la Electronic Frontier Fundación, lo que obliga automáticamente el uso de HTTPS cuando sea posible.

4) Al revisar el correo electrónico, conectarse con el explorador y asegurarse de que la conexión está encriptada. Si utiliza un cliente de correo como Outlook, compruebe la configuración para ver si el cifrado está habilitado en su POP3, IMAP y SMTP.

5) Nunca utilice FTP, u otros servicios que usted sabe que no están cifrados

6) Para cifrar la navegación web y otras actividades en línea, el uso de una VPN (Virtual Private Network – Red Privada Virtual).

Tenga en cuenta que incluso las redes privadas tienen vulnerabilidades similares, y cualquier persona cercana podría espiar en red. Habilitar el cifrado WPA o WPA2 se protegen el tráfico de su red Wi-Fi, eclipsando la comunicación, pero cualquier persona que tenga la contraseña para la red todavía será capaz de espiar los paquetes de datos que viajan a través de.

Más recomendaciones:
• Utilizar la opción “Navegación privada” (en Firefox), “Incógnito” (en Chrome) o “InPrivate” en Internet Explorer para que elimine el rastro de las páginas que hemos visitado.
• Evitar, en la medida de lo posible, realizar transacciones económicas ni operaciones que requieran la introducción de credenciales, especialmente si se trata de servicios críticos: banca online, compras, acceso al correo de la empresa, etc.
• Activar la opción verificación en dos pasos, también conocida como doble verificación, que ofrecen muchos servicios como Facebook, Gmail, Hotmail, LinkedIn o Twitter.
• Cerrar las sesiones de todos los servicios a los que hayas accedido.

“Redes wifi públicas: conéctese con prudencia”

Aunque uno se quede en casa, no hay que descuidar la protección de la PC y de la información almacenada:

• Instalar y configurar adecuadamente el antivirus.
• Aplicar todas las actualizaciones de seguridad que estén disponibles para el sistema operativo, programas, aplicaciones instaladas, navegador, etc.
• Crear puntos de restauración de la computadora. Para evitar que si éste deja de funcionar correctamente, se pueda volver a un estado anterior en el que funcionaba correctamente.
• Realizar copias de seguridad de la información más valiosa. Replicar los datos en otro soporte (memoria USB, disco duro externo, DVD, etc.).
Otras recomendaciones que te pueden interesar:
• No dejes tus dispositivos solos o descuidados. Déjalos en tu alojamiento habitual, sobre todo si no los necesitas.
• Instala una herramienta antirrobo en tus dispositivos (Android, iOS). De esta forma, si lo pierdes o te lo roban, podrás localizarlo más fácilmente.
• Habilita las conexiones inalámbricas -bluetooth, wifi o GPS- solo cuando sea necesario.

 Fuente: www.pysnnoticias.com y www.osi.es

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Control parental en celulares, tabletas y computadoras

Deja un comentario

Guía para configurar control parental en celulares, tabletas y computadores

Acerca de Programas que permiten bloquear sitios con contenidos inapropiados para los menores.

El más básico, pero más útil de los controles parentales es poder bloquear sitios a los que no queremos que accedan.

Para bloquear páginas web, Axel Christiansen señala en la nota, que la mejor opción es OpenDNS.com.
También detalla paso a paso de cómo acceder a sus servicios
Sugiere que lo mejor es que al configurarse abarque todo el rango de Wi Fi del hogar, por lo que todos los artefactos que se conecten a la misma red estén protegidos.

Por comodidad y rapidez, los celulares y tabletas suelen asociar directamente una tarjeta de crédito para poder comprar contenido dentro del celular. Esto es peligroso en las casas donde los niños usan los dispositivos de sus padres.
Para ellos, el sistema iOS, que funciona tanto para el iPhone como para el iPad, posee un servicio de protección doble. El primero aparece en el momento de crear la cuenta y asociarla con la tarjeta de crédito, donde el celular pedirá al usuario crear una contraseña para la cuenta.
También, en la nota, se pueden leer indicaciones si uno busca mayor nivel de protección, lo mejor es bloquear la opción de comprar en los momentos que lo estime adecuado.

Otro dolor de cabeza para los padres, cuyos hijos usan sus dispositivos para jugar, es que por error o curiosidad borren cosas importantes o ingresen a información privada o de trabajo.
En estos casos, para proteger las aplicaciones de su celular, el camino es ir al menú de Restricciones que se encuentra en la configuración del iPhone. Se indica en la nota cómo restringir el acceso a otras aplicaciones y como revocar la posibilidad de instalar y eliminar aplicaciones del sistema.
Como en Android no hay controles parentales incluidos en el sistema se indican otras aplicaciones externas que se llaman App Blockers y se explica cómo funcionan.

Las redes sociales son otro problema. Existen programas que envían informes diarios a los padres sobre la actividad real de los usuarios. Esto es, el número de mensajes enviados como los recibidos por los hijos y los contactos que se agregan.
Los programas gratuitos que existen son varios, pero el más recomendado es Socialshield.com, cuya gracia es que opera totalmente en la nube y realiza un monitoreo “silencioso” del contacto. La otra opción es Qustodio.com, el que si bien requiere descargarse, está en español y entrega soluciones mucho más completas.

Para restringir el uso del PC, la opción más sencilla, para los que usan Windows, es usar el programa Family Safety de Microsoft, que es gratuito: se descarga en el caso de Windows Vista o Windows 7 en familysafety.live.com y en Windows 8 viene por defecto.

Fuente: http://www.latercera.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Un clic por la seguridad de los niños

Deja un comentario

Campaña de concientización para padres y chicos

Dibujo

A través de la campaña Un clic por la seguridad de los niños, la compañía ESET pone a disposición materiales educativos para los adultos, con el fin de ayudarlos a cuidar lo que ven sus hijos en Internet.

ESET, compañía que se dedica a la detección proactiva de amenazas, continúa trabajando en la educación y concientización de padres y niños sobre cómo aprovechar las oportunidades que propone Internet a través de una navegación segura y responsable.

De acuerdo a una encuesta realizada por ESET Latinoamérica, para el 68,3% de los adultos encuestados, el grooming es una amenaza muy frecuente. En esta línea, el 26,3% confirmó conocer un niño que ha sido víctima de esta amenaza. De estos menores, un 52,9% tiene entre 11 y 15 años, y un 33,7% entre 7 y 10. Frente a esta problemática, resulta necesario realizar la doble tarea de educarse y tomar conocimiento de los riesgos a los que están expuestos los menores, para aprender a combatirlos.

En este micrositio encontrarán diversos contenidos como:

Herramientas de control parental una ayuda más para los padres

Redes sociales seguras para los más pequeños

Fuente: jcmagazine.com

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Para la buena ciberconvivencia

Deja un comentario


Junto a esta campaña audiovisual Enlaces dispone del portal www.internetsegura.cl, el cual entrega datos sobre buscadores infantiles, vínculos a sitios de estudio como www.yoestudio.cl, y consejos para distintos perfiles sobre el Uso Seguro y Responsable de la tecnología para proteger a los estudiantes de todo tipo de riesgos.

“Los adultos deben conversar con los niños sobre los peligros que existen en la red y cómo deben guiar su propia conducta en el mundo virtual, igual como les enseñan a cruzar la calle, a no pelear con sus hermanos o a no hablar con extraños” 

Diez claves para la buena ciberconvivencia

Fundación Queveo invita a todas las personas a hacer propio y difundir el DECÁLOGO DIGITAL, 10 simples recomendaciones que aseguren una sana ciberconvivencia, claramente cada día más necesaria en la sociedad actual.

¿Cómo debemos desenvolvernos en el cibermundo?

DECÁLOGO DIGITAL

1. Respeto: “Respetaré a los demás así como me respeto a mí mismo”
2. Libertad: “Yo elijo mi grado de participación en ambientes tecnológicos”
3. Identidad: “Cuidaré mi contraseña y no difundiré mis datos personales”
4. Integridad: “Visitaré sólo páginas seguras y confiables en internet”
5. Intimidad: “Me cuidaré a mí mismo y no expondré mi imagen en entornos digitales”
6. Autonomía: “Veré las TIC como una oportunidad de crecimiento y nunca navegaré sin propósito”
7. Calidad de Vida: “Asignaré un tiempo acotado para navegar y no desplazaré otros aspectos importantes de mi vida”
8. Cuidado y el Acompañamiento: “Como colono digital, no permitiré que un menor se convierta en un huérfano digital”
9. Respeto por la Ley: “Navegaré sólo por sitios que no atenten contra la dignidad humana”
10. Derechos de Autor: “Cuando utilice información de Internet, me preocuparé de citar adecuadamente las fuentes”

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Guía para manejar sus contraseñas de Internet

1 Comentario

Facebook, Gmail, Skype, Linkedin, Instagram, Amazon. Piense en cuántas cuentas activas tiene usted en internet. Y por ende cuántas claves debe recordar.

Mundo Internet

Un estudio de Microsoft estimó que el usuario promedio de internet tiene unas 6,5 claves en la web. Y todas son compartidas con al menos otras cuatro plataformas más. Eso son 10 cuentas.

Pero el estudio concluyó que el promedio de los internautas tiene unas 25 cuentas que requieren de claves.

Y que la media de los usuarios teclea unas 8 claves al día.

Por si fuera poco, cada vez son más los informes que recomiendan no escribir las claves, no tener la misma en varias cuentas, usar letras en minúsculas y mayúsculas, números y símbolos.

¿Cuál es la mejor forma de tener el control absoluto sobre sus cuentas sin sacrificar seguridad?

Según estudios, el usuario promedio de Internet tiene 6,5 claves en la web y 25 cuentas que requieren clave.

  • Vieja Escuela

La primera y más obvia forma de no olvidar las diferentes contraseñas es escribirlas, recomienda la experta en tecnología del diarioThe New York Times Riva Richmond.

Se suele pensar que esta es la estrategia más riesgosa, porque quien quiera que encuentre ese escrito tiene a un par de clicks de distancia el acceso a su cuenta bancaria, por ejemplo.

Sin embargo, el gurú de Internet y experto en criptología Bruce Schneier argumenta que la gente tiene la capacidad de guardar ese tipo de objetos esenciales en lugares seguros.

El número de personas que pierden su billetera, por ejemplo, un lugar donde podría guardar el mencionado papel, es estadísticamente muy bajo, analiza en su blog.

Otras opciones de guardar esa lista de claves es entregársela a una persona cercana o hacer un documento en el computador.

El profesor del London School of Economics Edgar Whitley, experto en seguridad de la información, le dice a BBC Mundo que usar lenguaje cifrado es una buena opción.

“Una forma es trasladar las letras una o dos posiciones en el alfabeto”, comenta. “Cuando la clave es ‘abc’, uno pone ‘bcd’, por ejemplo”.

  • Apoyo de las cuentas

Google, Facebook o Twitter tienen diferentes métodos para ayudarle al usuario a recordar su cuenta o resetearla con facilidad.

El método más usado entre los servicios para verificar cuentas de usuarios que olvidaron su contraseña son las preguntar: dónde nació, cuál es el segundo nombre de su mamá o cómo se llama su primer profesor en colegio.

Whitley dice, sin embargo, que ese sistema no es ideal: “Son datos fáciles de conseguir para un hacker y mi ciudad favorita no es hoy la misma que la que será en 10 años”.

Pero hay otros sistemas. La red social Facebook, por ejemplo, permite cambiar la contraseña sin tener que recordarla a través de un sistema de identificación de los amigos de uno que salen en determinadas fotos.

Google, por su parte, tiene un sistema de verificación por medio del teléfono móvil que, según Whitley, es muy confiable, porque implica el uso de una tecnología de comunicación diferente a internet.

Pero, si uno está en un país donde no entra el teléfono móvil, ese sistema no funciona. Y es frecuente que las páginas de los servicios requieran de verificación cuando uno entra en otro país.

  • Alta tecnología

La tercera y mejor forma de organizar las contraseñas es la más avanzada tecnológicamente.

“¡A la nube!”, solía decir una famosa publicidad de Microsoft que incitaba a los usuarios a realizar todas sus operaciones de internet en la misma plataforma donde todos los servicio están conectados.

En efecto, existen diferentes aplicaciones basadas en esa tecnología que ayudan a gerenciar las contraseñas y generar sistemas de seguridad.

“Un administrador de contraseñas protege los datos porque le permite utilizar contraseñas que son tan difíciles de descifrar como lo son de recordar”, explica el blog especializado The Verge. “En lugar de una contraseña como “lumia920fan”, el administrador sugiere algo en la línea de “50P3HofuvzDL””, asegura.

Y, a menos de que a uno le roben el computador y la tableta, lo más probable es que sea imposible entrar a su cuanta de Gmail, por ejemplo, desde otro dispositivo que no sea el suyo.

1Password, por ejemplo, crea contraseñas fuertes y únicas, las recuerda y las resetea sin que uno se dé por enterado.

Su gran competidor es OneSafe, una aplicación para diferentes dispositivos que guarda contraseñas, así como documentos, fotos y cuentas de Internet en el mismo dispositivo, sea este un iPad, Andriod o servidor de web.

Y aplicaciones como MSecure, Wolfram Password Generator y Memorable proveen servicios similares -usualmente por un costo- de depósito y protección de contraseñas que no implican recordar la contraseña.

La tarea de gerenciar las contraseñas, en cualquier caso, es ardua. Pero, para muchos, necesaria.

Fuente: BBC Mundo

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Older Entries

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 249 seguidores