Adolescentes, móviles y redes sociales: ¿una combinación explosiva?

Adolescentes, móviles y redes sociales: ¿una combinación explosiva?

La generación Z son los nacidos entre 1995 y 2010, una generación de nativos digitales marcada por internet y las nuevas tecnologías. Recientes estudios plantean la conexión entre el aumento de malestar psicológico y establecen relaciones con el uso de móvil. ¿Es posible que la combinación entre adolescentes, móviles y redes sociales esté provocando resultados nefastos?

La generación Z y el móvil

La generación Z tiene ahora mismo más o menos más o menos entre 12 y 25 años, lo que sitúa los adolescentes actuales en esa generación. Pues bien, partamos de algunos datos respecto a los adolescentes (13 a 17 años):  El 95% tiene ya un Smartphone, el 55% lo usa 5 horas o más al día y el 26% 10 horas o más al día. Además, un 75,7% cuenta con un portátil y un 68,8% con una tablet. Es decir, adolescentes y móviles -o al menos dispositivos portátiles- son cada vez un binomio más  frecuente. Un estudio de investigadores de las Universidades de San Diego y Florida aparecido en Clinical Psychological Science señalaba un aumento del uso de los móviles por adolescentes entre un 8% en 2009 y el 19% en 2015.

Respecto a las redes sociales, actualmente utilizan sobre todo las plataformas YouTube (85%), Instagram (72%), Snapchat (69%) y en menor medida Facebook (51%) y Twitter (32%).  Otro importante dato es que el 45% de los adolescentes dicen estar en línea de modo casi constante.  El mismo estudio señalaba que las chicas de último año de secundaria que usaban las redes sociales casi diariamente pasó del 58% en 2009 al 87% en 2015. Es decir, los adolescentes no solo pasan más tiempo en el móvil, sino que además dedican más tiempo a las redes sociales.

El malestar mental de los adolescentes

Frente a esta asociación de adolescentes y móviles, combinada con las redes sociales, hay otro estremecedor dato que resulta preocupante.

En 2019 se publicó en la revista JAMA Open Network un estudio donde se analizaban las tendencias de suicidio en adolescentes/jóvenes entre 10 a 19 años entre 1975 y 2016, con una muestra de 85.000 individuos. Mientras que la tendencia era descendente hasta 2007, en la franja de 10 a 14 años aumentó entre 2007 y 2016 un 12,7% para las niñas y 7,1% para los niños entre 2007 y 2016. Este dato del aumento de tendencias suicidas coincide con el estudio publicado en Clinical Psychological Science en 2017,  con datos  de la agencia federal  estadounidense CDC (Centro de Control y Prevención de Enfermedades), que cita un aumento del 36,8% en los suicidios de niños de 10 a 14 años entre 1999 y 2014.  En España, según el INE, los suicidios en jóvenes entre 15 y 19 años se han incrementado en un 47% entre 2007 y 2014.

Según Jean M. Twenge, principal responsable del estudio publicado en Clinical Psychological Science, los pensamientos suicidas en adolescentes se incrementaron en un 12% y los síntomas depresivos en un 58% entre 2010 y 2015.

Adolescentes, móviles y redes sociales ¿Una combinación explosiva?

Según  expertos consultados en España, e incluso el propio responsable del estudio, no se puede establecer una relación causa-efecto entre ambos  fenómenos, pues puede haber vulnerabilidades previas u otros factores (acoso, falta de atención de los padres), que provoca que el niño o adolescente pase mayor tiempo en las pantallas.

Sin embargo, en un artículo de opinión publicado también en JAMA Open Network, las autoras  Joan Luby de Washington University School of Medicine, y Sarah Kertz de Southern Illinois University afirmaban que «El aumento de las tasas de suicidio puede ser la alerta que indica importantes problemas de salud derivados del uso generalizado de las redes sociales que afectan el desarrollo de niños y adolescentes».

Sea como sea, la cantidad de horas de uso del móvil y, sobre todo, el uso de las redes sociales en el mismo, han evolucionado paralelamente a las ideas depresivas o suicidas en los adolescentes. Si bien no está clara aún la causalidad entre un fenómeno y otro, el abuso de las redes sociales sí puede ser un factor que favorezca un empeoramiento de su salud mental.  Adolescentes, móviles y redes sociales pueden resultar una combinación explosiva.

Tecnología pos-COVID: 5 dispositivos de 2021 que veremos pronto

Tecnología pos-COVID: 5 dispositivos de 2021 que veremos pronto

Como cualquier crisis, la del coronavirus ha impulsado el avance de la tecnología, que se crece ante las dificultades y retos. Hoy repasamos 5 tecnologías clave, la mayor parte de ellas impulsadas por la crisis sanitaria y económica originada en 2020. Desde el 5G hasta el Internet de las Cosas o las mascotas virtuales, la tecnología ha acudido al rescate en una situación crítica, y este año empezaremos a ver nuestro entorno claramente modificado por ella. Hoy te contamos cuáles son los dispositivos de 2021 que veremos muy pronto entre nosotros.

VR/AR

La Realidad Aumentada y la Realidad Virtual han avanzado a pasos de gigante. La primera consiste en proyectar sobre la realidad contenido digital a través de un dispositivo. La segunda, simular la realidad mediante tecnología. Es obvio que industrias como la de los videojuegos o los programas de entrenamiento la pueden utilizar, pero durante la pandemia hemos visto otras aplicaciones como el turismo virtual o las plataformas sociales de Realidad Virtual.

Ante la necesidad de imponer distancias, las relaciones virtuales nos pueden ayudar a mantener el contacto. Y ahí es donde los dispositivos que facilitan realidad virtual como las gafas VR estarán entre los dispositivos de 2021 que veremos. La realidad virtual 360 permite una experiencia como la de Immersion VR, de la que puedes ver una muestra el vídeo siguiente. No podemos mostrarte la totalidad de la experiencia, pero sí puedes clicar en la esquina superior izquierda y moverte dentro del vídeo.

Smartphones 5G

Según datos de la consultora IDC, se pasará de comprar un 10% de dispositivos 5G en 2020 a un 24% en 2024. El teléfono móvil se ha convertido en un elemento de riesgo si se toca, y la tecnología de voz (Voice User Interface), que facilita el 5G, puede ser una solución.

Por otra parte, las redes 5G cinco veces más rápidas que la tecnología anterior. La demanda de ancho de banda de las actividades laborales y lectivas la hace cada vez más útil, sin contar con que posibilita otras aplicaciones sanitarias como la cirugía a distancia o la recogida de indicadores de salud en tiempo real.

En enero de este año, en la multitudinaria feria de la tecnología CES se han presentado algunos de los smartphones que veremos pronto. Entre ellos, el TCL 20 5G que destaca por su pantalla FHD+ (2400 x 1080 píxeles) de 6,67 pulgadas. La opción de LG la veremos en el punto siguiente y Samsung, por su parte, ha presentado el Note20 5G/Ultra 5G y el Galaxy Z Flip 5G. El primero aporta su pantalla inmersiva, su cámara profesional y su toma de notas intuitiva. El Galaxy Z Flip 5G es un móvil plegable que puede dividir su pantalla y ver contenidos independientes en cada cara opuesta del dispositivo. Te lo mostramos en el siguiente vídeo:

Pantallas plegables y enrollables

También en la feria de tecnología CES, fabricantes como las coreanas LG y Samsung o las chinas Oppo y TCL presentaron las pantallas plegables y enrollables. La pantalla enrollable es uno de los dispositivos de 2021, por su forma de ganar en pantalla sin aumentar el cada vez más aparatoso volumen de los teléfonos móviles. Son pantallas como la pantalla enrollable OLED impresa de 17 pulgadas y 0,18 mm de grosor de TCL (su fabricante no definió aún el dispositivo que la llevará), o bien la del LG Rollable. Esta última se estira desde el tamaño de un smartphone hasta el de una Tablet, como puedes ver en el siguiente vídeo:

Dispositivos IoT

El Internet de las Cosas es un fenómeno imparable. Según datos de statista.com, en EE. UU. los dispositivos inteligentes pasarán de 26.000 millones en 2019 a 30.730 en 2020 y 75.440 en 2025. Por otra parte, el Edge Computing, o computación perimetral, que permite ahorrar ancho de banda con servicios de baja latencia entre los centros de procesamiento y los nodos de acción, dará un gran impulso a esta tecnología.

En medicina, sus aplicaciones son tan variadas como dosificadores inteligentes de medicinas, los dispositivos nanotecnológicos con biosensores capaces de detectar enfermedades o los tenedores inteligentes que detectan lo sano que es un alimento.

A continuación, te mostramos el dosificador inteligente de medicamentos con el que estudiantes de MakersUPV (Universitat Politècnica de València) han ganado el premio al mejor proyecto este año en el concurso Smart Medical Design Challenge with Microchip Technology:

Mascotas virtuales

La soledad de algunas personas durante la pandemia ha puesto en evidencia algo que ya sabían los que trabajaban con colectivos como la tercera edad: Necesitamos compañía, aunque sea virtual. En el CES de este año se presentó la mascota Moflin, de Vanguard Industries, una especie de peluche que funciona con inteligencia artificial y se adapta a los hábitos del dueño, aparte de repicar capacidades emocionales. La tecnología será cada vez más importante para el número creciente de personas que se sienten solas y la mascota inteligente es el último de nuestros dispositivos de 2021.

Te dejamos con un sorprendente vídeo de la campaña de microfinanciación de Moflin, con el que terminamos nuestro repaso de los dispositivos de 2021:

¿Consciente de qué datos tuyos están en internet?

¿Consciente de qué datos tuyos están en internet?

QUÉ SABE INTERNET SOBRE MÍ: PARTE III

Tercera parte de la serie de artículos «Qué sabe internet sobre mí?», aportados por José Arroyo, con el objetivo de informarte sobre diferentes maneras de descubrir que datos tuyos pueden estar públicos en internet sin que seas conscientes de que están ahí. En la primera parte te hablamos de fugas de información (especialmente tus datos personales). Continuando con la misma dinámica compartimos un laboratorio práctico mostrándote más técnicas para que puedas verificar que información tuya anda suelta por internet.

¿Pueden averiguar las descargas que hago?

Las descargas realizadas por el protocolo BitTorrent pueden ser públicas en Internet, este protocolo utiliza un sistema p2p para el intercambio de archivos, de forma que, tu ordenador se convierte también en la fuente del fichero que estés descargando para servirlo a otros usuarios. Toda la organización y las conexiones las controla un servidor que se conoce como tracker.
Al registrarse todas las conexiones en el tracker, a no ser que utilices un tracker privado, cualquiera puede saber lo que se está descargando desde una dirección IP.
En esta web puedes consultar las descargas de torrents que se han hecho desde una dirección IP.
Introduciendo tu dirección IP y pulsando en “FIND IP” te devuelve un listado con las descargas, el nombre del fichero descargado, la fecha de inicio y finalización de la descarga y el tamaño del fichero. Puedes consultar tu dirección IP desde aquí

torrent

 

Esta Web también tiene una funcionalidad que nos permite compartir un enlace en las redes sociales y ver que torrents se han descargado desde las direcciones IP de las personas que abran ese enlace. Lo podemos encontrar en este enlace.

¿Qué implica que alguien pueda ver las descargas que hacemos?

Pueden hacer un perfil de nosotros en función de nuestros gustos e intentar que caigamos en alguna trampa utilizando «ingeniería social«.

Se puede saber si algún empleado está realizando descargas en la empresa.

Si desde una IP se están descargando cosas ilegales

La imaginación no tiene límites…

Obtener tus datos personales a través de la Web de hacienda – hacienda somos todos 🙂

Para solicitar cita previa en la Web de la Agencia Tributaria, únicamente necesitamos para acceder, nuestro DNI y el primer apellido 🙁

Los datos de acceso que pide la Agencia Tributaria para solicitar una cita previa, si conocemos a la persona, son relativamente fáciles de conseguir. En caso de que no la conozcamos podemos hacer búsquedas en Google (Los parámetros utilizados en otros navegadores diferentes a Google, pueden variar) utilizando un poco de hacking en buscadores por si estos datos estuvieran públicos en la red. Un ejemplo de consulta puede ser la siguiente:

filetype:xls intext:dni site:*.es

 

filetype:xml Con este parámetro le estamos pidiendo a Google que busque solo los documentos con esta extensión.

intext:dni Le estamos pidiendo a Google que busque en documentos xml que además aparezca la palabra dni dentro de su contenido.

site:*.es Le estamos pidiendo a Google que solo busque en dominios acabados en .es, en páginas españolas.

 

De esta forma obtenemos listados de personas donde aparece su nombre y apellidos y además su DNI

¿Qué podemos hacer con estos datos?

Pues por ejemplo saber la sede de la Agencia Tributaria que queda más cerca de su casa, nuestro nombre completo, preparar un ataque de ingeniería social…

¡¡LABORATORIO!!

¡Enséñame tu imagen y te digo dónde estás!

De todos es sabido que al publicar una imagen se deben borrar los metadatos que esta contenga los cuales nos pueden mostrar entre otras cosas, las coordenadas desde donde se hizo la imagen.

Pero, aunque eliminemos los metadatos de una imagen, utilizando un servicio de imágenes como el de Google Image, podemos hacer una comparativa de imágenes e intentar descubrir donde se ha realizado.

Gracias a la capacidad de identificación de Google Image podemos saber si una imagen está siendo usada en un sitio Web, las imágenes parecidas, las modificaciones de la propia imagen, etc.

Vamos a hacer la prueba. Subimos una imagen a Google. Abajo, la imagen de una fuente del retiro que hemos encontrado en internet.

 

  1. Subimos la imagen y hacemos la búsqueda de la «fuente».
  2. En este apartado aparecen las páginas que coinciden con la palabra buscada, en este caso Google ha añadido la palabra fuente a la búsqueda, ya que la imagen ya había sido publicada.
  3. Google nos muestra en este apartado diferentes imágenes de la misma fuente o de otras muy similares.
  4. Aquí nos muestra la coincidencia exacta del lugar donde se ha hecho la fotografía, lo que se muestra es la Fuente de la Alcachofa en el Retiro Madrileño que coincide con la fuente que aparece en nuestra foto. Aparecen distintos artículos relacionados con esta fuente.

Te ví por Leakedin…

En la segunda parte de esta serie de artículos vimos como el servicio Hacked Emails buscaba si nuestra dirección de correo electrónico aparecía en alguna lista de cuentas hackeadas y por lo tanto nuestra recomendación era, y sigue siendo, cambiar la contraseña de los servicios en los que aparezcamos listados usando contraseñas seguras.

Leakedin es un servicio que permite seguir éstas fugas de datos por RSS o twitter que se van subiendo a Pastebin, no confundir con Linkedin que es una red social para profesionales.

Lo que hace Leakedin es analizar lo que se va publicando en Pastebin sobre fugas de información y lo va categorizando.

Por ejemplo podemos ver fugas de información sobre accesos a distintas cuentas:

http://www.leakedin.com/tag/simple-password/

 

Fugas de información de tarjetas de crédito:

http://www.leakedin.com/tag/mastercard-credit-card/

 

Fugas de información de bases de datos:

http://www.leakedin.com/tag/mysql-table-with-passwords/

 

Fugas de información de cuentas de correo:

http://www.leakedin.com/tag/emailpassword-dump/

 

Y así, muchas más…

 

Realmente, lo potente de este servicio, es que podemos seguir añadiendo el RSS http://feeds.feedburner.com/Leakedin a nuestro lector de noticias favorito y cada vez que se añada una nueva entrada nos llegará un aviso.

Aquí terminamos esta tercera parte sobre la serie de publicaciones ¿qué sabe Internet sobre mí? Si te ha gustado compártelo para que la gente de tu entorno tenga en cuenta también que en Internet vamos dejando muchos datos que seguramente no queremos que sean públicos. 🙂

Vuelve la maratón Hackathon Madrid Change

Vuelve la maratón Hackathon Madrid Change

El próximo 11 y 12 de febrero regresa una segunda edición de la maratón HACKATHON.

Hackathon

Este término “hackathon o hackatón” se usa comunidades hacker donde se reúnen programadores para desarrollar software de forma colaborativa. Se celebran en muchos países y con muchos fines, sociales, solidarios, startups, emprendedores, etc.

Hackathon Madrid Change son maratones de 48 horas dedicados a la innovación social. Participan 50 personas organizadas en 10 grupos diferentes. Para esta segunda edición los equipos estarán formados por un especialista en marketing, un diseñador, dos programadores, un emprendedor y un humanista, las inscripciones ya están cerradas.

Lugar y organizadores

El evento será en el Campus Madrid de Google y lo realiza Madrid Change, magnífico proyecto creado por Andrés Espinosa y Alberto Berardi, dos emprendedores y estudiantes de IED Madrid.

Os dejamos el vídeo presentación:

¿Consciente de qué datos tuyos están en internet?

(Laboratorio práctico) ¿Qué sabe Internet sobre mí? II Parte

En ¿Qué sabe internet sobre mí? I Parte vimos las fugas de información sobre datos personales que pueden estar públicos en Internet. Siguiendo la misma dinámica os mostramos otras técnicas para ver qué información nuestra está suelta por Internet. Así que… ¡vamos a ello!

¿Tu ISP revela información sobre ti a través del router?

Hay un buscador especializado en el internet de las cosas (IoT) llamado Shodan, desde el que podemos localizar casi cualquier tipo de dispositivo, incluidos los routers, cámaras de videovigilancia, discos duros multimedia, etc.

Para realizar la siguiente prueba de concepto tenemos que crearnos una cuenta en https://www.shodan.io/ e iniciar sesión. Una vez hecho, realizamos la siguiente búsqueda:

country:ES arroyo

 Búsqueda en App Shodan

Búsqueda en App Shodan

Como podemos observar se nos muestran en primer lugar varios routers de la marca Ubiquiti con el nombre completo de la persona propietaria, su dirección IP, el nombre de su ISP o proveedor de servicios de Internet. Si seguimos indagando en algunos casos se nos muestra también la dirección de titular.

¿Te pueden localizar por tu MAC?

La MAC o dirección MAC es un identificador único de 48 bits que se le asigna a tu tarjeta de red a través de la cual se conecta nuestro ordenador a Internet.

En el caso de conexiones Wifi es fácil saber que MAC está asignada a un punto de acceso y localizar a través de la API de Google Maps donde está exactamente.

La URL utilizada es la siguiente:

https://maps.googleapis.com/maps/api/browserlocation/json?browser=firefox&sensor=true&wifi=mac:XX-XX-XX-XX-XX-XX|ss:-XX

Api de Google

De esta forma obtendríamos las coordenadas del punto de acceso Wifi.

El peligro de saber tu nombre de usuario

Si alguien por casualidad supiera el nombre de usuario que usas en un servicio de Internet, con una simple búsqueda podría saber si ese nombre de usuario se está usando en otros servicios. Una pequeña lista de las herramientas que se pueden utilizar:

Para probarlo hemos buscado en http://checkusernames.com/ la palabra username y podemos ver que está siendo usado en varios servicios como nombre de usuario.

checkusernames

Ejemplo de una búsqueda de usuario en la App Checkusernames

¿He sido hackeado?

Muchos tipos de malwares usados para interceptar o robar cuentas a los usuarios sube a una web los ficheros con las cuentas que ha ido “robando” y este fichero es indexado por Google. De este modo si hacemos la consulta correcta podemos obtener toda esta información. Por ejemplo, con la siguiente consulta (dork), en Google, obtenemos listados de cuentas de Facebook u otros servicios que han sido robadas o hackeadas:

 

  • allintext:email OR mail +*gmail.com filetype:txt password www.facebook.com -from

fichero hackeado

Forma, en este caso, de un fichero hackeado

Para saber si hemos sido hackeados o nuestros datos están en alguna de estas listas hay servicios online que podemos utilizar para comprobarlo, como https://hesidohackeado.com. Simplemente ponemos nuestra dirección de correo electrónico y pulsando en el botón comprobar sabremos si nuestro correo aparece en alguna de estas listas. Si nuestro correo apareciera como hackeado, debemos cambiar nuestra contraseña en el servicio afectado. Recordar no repetir la misma contraseña en varios servicios ya que si la descubren en uno, pueden acceder a los demás. También es recomendable utilizar contraseñas seguras.

he sido hackeado

web hesidohackeado.com

Nos vigilan…

Cada día hay más cámaras de videovigilancia conectadas en las ciudades y en un futuro habrá más, ¿se convertirá el mundo en un gran hermano a nivel global?

Os dejo una Web donde podréis ver cámaras Web conectadas en distintas ciudades en tiempo real: http://www.skylinewebcams.com/

Y aquí las de España: http://www.skylinewebcams.com/es/webcam/espana.html

webcams en españa

Webcams en España

Sugerimos la siguiente lectura de una serie de artículos:

No hace falta que tú lo hagas

Y para terminar no olvides que pueden saber dónde vives a través de las fotos que subes de tu gato

Si te ha gustado no olvides compartirlo 😉

*** Este artículo ha sido una aportación de José Arroyo, administrador de sistemas y experto en seguridad informática en Extra Software.

Cómo detectar si formas parte de una botnet

Cómo detectar si formas parte de una botnet

Hace algunas semanas te contamos sobre el ataque DDos que sufrió DynDNS a través de una botnet formada por dispositivos de «Internet de las cosas (IoT)».

Ahora, vamos a ver cómo podemos conocer si nuestra IP forma parte de alguna botnet.

Y cómo detectar si formo parte de una botnet: Ordenadores

Iniciamos accediendo al servicio que ha creado la Oficina de Seguridad del Internauta que nos permite consultar si nuestra IP está listada en alguna de estas redes.

servicio-antibotnet
Es muy sencillo de utilizar, sólo tenemos que pulsar en el botón que pone “Chequea tu conexión”, aceptar las condiciones y volver a pulsar el botón.

Chequea conexión

Y automáticamente nos informará si en nuestra red hay algún equipo infectado:
botnets-check

También disponemos de un plugin antibonet para el navegador, que si lo añadimos revisa de forma periódica nuestra conexión con el servicio antibotnet y nos informa si hay alguna amenaza.

Móviles

Para los dispositivos móviles Android esta la herramienta CONAN Mobile que revisa nuestra conexión. La podemos descargar a través de Google Play.

Detectar si formo parte de una botnet

Es muy sencilla de instalar y es un complemento perfecto para el antivirus que tengamos instalado. Una vez realizada la instalación, nos aparece un botón para que analicemos el dispositivo y entre otras cosas nos hace el checkeo antibotnet.

Puede que hayas formado parte de algún ataque de los últimos años sin saberlo. Ahora ya sabes cómo detectar si formo parte de una botnet y comprobar si un dispositivo de tu red forma parte de una botnet.

Si te ha gustado el artículo recuerda compartirlo 😉