viernes, 30 de abril de 2010

La seguridad en el teléfono celular


Con el fin de concienciar sobre la importancia de tratar a los modernos terminales como equipos informáticos, ESET ha publicado un decálogo sobre hábitos de seguridad para usuarios de móviles.
La telefonía móvil avanza a pasos de gigante y nuestro teléfono móvil cada vez se parece más a un ordenador personal. Con todas las ventajas que esto proporciona, también tiene sus inconvenientes. La seguridad comienza a ser un punto delicado a tratar, como en todo equipo informático. La compañía especializada en la detección proactiva de amenazas informáticas, ESET, ha elaborado una lista de hábitos básicos de seguridad, destinados a mantener a salvo de ataques los teléfonos móviles. Aquí va un resumen de los mismos.
1. Mantener activo el acceso al terminal mediante código PIN para evitar su uso por parte de terceras personas.
2. Hacer backup de los datos almacenados para poder recuperarlos en caso de que el teléfono sea infectado.
3. Desactivar las conexiones bluetooth, infrarrojos y WiFi cuando no vayan a ser utilizadas. Si es posible establecer contraseñas para acceder a su terminal a través de estas conexiones.
4. Cerciorarse de que los equipos a los que nos conectamos no contengan códigos maliciosos.
5. No insertar tarjetas de memoria en el teléfono sin antes comprobar que están limpias.
6. A la hora de descargar aplicaciones, hacerlo siempre desde sitios de confianza o tiendas oficiales.
7. No acceder a los enlaces que llegan a través de mensajes SMS/MMS no solicitados.
8. Antes de cerrar el navegador desconectarse de todos los servicios web que requieren contraseña.
9. Instalar un antivirus.
10. Apuntar el número IMEI (Identidad Internacional de Equipo Móvil) del teléfono. Con él se puede pedir a la operadora que desactive el dispositivo en caso de robo, aunque se haya cambiado la tarjeta SIM. Para conocerlo hay que marcar *#06#.
Niños, niñas y adolescentes
Cuando el usuario de un teléfono celular es una persona menor de 18 años la cuestión de seguridad sobre accesos y contenido malicioso toma otra envergadura. La primera disyuntiva se plantea en torno a si las líneas registran como persona usuaria a quien es menor de 18años o a una persona adulta. En muchos países existe la posibilidad de diferenciar a quien es propietario de la línea telefónica y quien es la persona que la utiliza. De esta manera, no solo se pueden tomar medidas al respecto de resguardar la vulneración de derechos de quienes son niños, niñas y adolescentes, sino que también se pueden tomar decisiones al respecto de los límites de gasto, formas de acreditación de saldo, límites de contratos realizados por medio de la línea telefónica, solicitar que otras personas reciban copias de los mensajes y envíos realizados, entre otras medidas.

fuente: Silicon news y autor

miércoles, 28 de abril de 2010

Adicción a Internet: ¿qué hacer?

Las adicciones sin sustancia, no obstante, no se limitan a la adicción a las nuevas tecnologías, sino que son todas aquellas "en las que no hay una droga al uso, como el alcohol o el tabaco, sino que es una conducta". En todos los casos,  lo ideal es que la prevención se efectúe "en tres vertientes: la escolar, la individual y social, y la familiar".



Muchos padres, docentes y amigos me escribieron recientemente para conocer un poco sobre problemas que estaban teniendo con adolescentes y jóvenes. Recientemente en el congreso internacional en el que participé en Lima “Jóvenes, TICs y Salud” promovido por el IES (Instituto para la Educación y la Salud), también discutimos sobre esta problemática y en torno a la responsabilidad de quienes nos estamos abocando a esta temática de mantener una visión amplia en la repuesta que no solamente abarque a lo psicológico, sino que aporte desde la visión, sociológica, antropológica y desde la función informacional-comunicacional de estas herramientas.



Algunos tips


Mínimamente nos pusimos de acuerdo en que la adicción a la Internet son una categoría que agrupa a una serie de desórdenes relacionados, a saber:
·        compulsión por actividades en-línea o por medio de celulares
·        compulsión por descargar contenidos y utilidades sin importar los costos de acceso o a sabiendas de no poder pagarlos
·        intercambio de información personal sin seguridad
·        adicción al cyber-sexo
·        adicción a los cyber-romances
·        adicción a la computadora


La adicción a las actividades en línea incluye, la compulsión por: las subastas, la navegación Web, el juego de azar en línea.


La obsesión con la programación, con los juegos de computadora, así como la búsqueda compulsiva de sexo y relaciones disfuncionales a través de la Internet, forman parte de este síndrome.


El abandono de la vida familiar y/o social, el descuido de las funciones laborales, así como el deterioro de la higiene y salud física a raíz de la inversión de energía y el tiempo invertido en la adicción a la Internet, son algunos trastornos asociados característicos de este desorden.


Sin embargo, en cuanto a la forma de poder abordar cualquiera de estas situaciones sabemos que no hay una respuesta única y que mucho menos esta respuesta está relacionada con prohibir el acceso a Internet sino que se debe hacer una valoración de oportunidades y respuesta caso a caso proponiendo la integración positiva y el uso responsable de las tecnologías en el entorno social, educativo y familiar de los adolescentes y jóvenes. 


Para más consultas, escriban por aquí, a avazquez12@gmail.com, avazquez12@googlewave.com o llamen al 0981-985383 / 0972-255750


martes, 20 de abril de 2010

Algunas reflexiones al respecto de la presentación de DLC cómo experiencia que hacen uso de TICs para la promoción de la salud sexual y reproductiva, y de derechos para personas adolescentes y jóvenes

A pesar de no ser un proyecto formal de una ONG, en el concepto que estamos acostumbrados, la experiencia personal de quienes hacíamos DLC en organizaciones internacionales y locales de derechos humanos nos llevó a establecer un modelo sui generis para afrontarlo. No hay que olvidar que uno de los pilares que fundamentó la creación de DLC fue justamente escapar a los procesos impuestos por las organizaciones y agencias de cooperación en torno al diseño y evaluaciones del proyecto. Es por eso que DLC nace como un proyecto voluntario e independiente.

Desde su concepción, el proyecto se estableció como un espacio al servicio de un cambio de la forma en la que se consideraba a la población GLTB y minimizar los factores de riesgos en torno a la salud  y derechos del segmento adolescente y joven de esta población. La propuesta de base se estableció entonces en función a la relevancia de procesos botton-up considerando al usuario como centro.  DLC tuvo que equilibrar su compromiso de proporcionar información de calidad y utilidad en los hallazgos objetivos, conclusiones y recomendaciones y la mejora del rendimiento de servicio con la creciente necesidad de colaborar en la generación de conocimientos de proceso, objetivos de equilibrio de la independencia y no institucionalización, con un compromiso constructivo para llevar a cabo la propuesta con éxito.

La demanda de cambio se propuso desde la premisa de que los canales de comunicación de las organizaciones que atendían esta temática no establecían procesos reales de relacionamiento con el usuarix y se limitaban al “convencimiento de convencidos”. A través de nuestra experiencia acumulada y la voluntad de innovar, DLC se involucra entonces directamente a los usuarixs en el diseño e implementación de formas creativas para escapar de ese círculo.

La necesidad de una definición clara de los usuarios de los servicios del programa se considera fundamental para el desarrollo de su estrategia. Por lo tanto, servir a aquellos “socios” involucra la realización de evaluaciones que son de importancia y valor y, al mismo tiempo, garantizar que la calidad de los trabajos previstos se ajuste a sus expectativas.

DLC definió sus usuarios como una asociación, una colaboración de múltiples actores, tanto dentro como fuera del propio proceso de producción, que realice un proceso de desarrollo. El corazón de la asociación incluye a todos los que participan, es decir, oyentes, profesionales invitados/as, organizaciones comunitarias y los miembros de la comunidad que tienen un interés en lo que ofrece DLC.

La inclusión del usuarix y los expertos/as fue fundamental en el metodologías del programa. Por medio de la utilización de TICs encontramos el canal más eficiente para la participación genuina en el diseño e implementación.

Tradicionalmente los procesos de planificación participativa con jóvenes y adolescentes requieren de algún grado de institucionalización, de participación física y de visibilidad. La pregunta que nos hicimos fue si era necesario y prudente forzar la visibilidad de jóvenes para asumirse como parte de la comunidad GLTB para así medir y verificar la participación (lo que además no nos permitía contar con la voz de quienes no son GLTB). Nuestra respuesta fue que no era necesario hacerlo y que debíamos nosotros ajustarnos a esa realidad. La población joven GLTB puede simplemente no ser objeto de la asistencia (proceso de café para todos, jerárquico up-botton), sino que son agentes activos de su propio desarrollo, con tradiciones bien establecidas,  valores y prácticas que pueden y deben aprovecharse en el diseño y la creación de nuevas estrategias e iniciativas.

Para que una evaluación sea útil en términos de aprendizaje, no es suficiente para hacer una evaluación rigurosa de análisis a fondo y elaborar un buen informe. Hasta hace muy poco, sin embargo, los informes de evaluación fueron vistos por la mayoría de los organismos de desarrollo como el final de la línea. Copias de los informes de evaluación se distribuyen, pero la mayoría termina en estantes, llenándose de polvo y rara vez consultados. Con demasiada frecuencia, las lecciones que contenían fueron enterrados con eficacia, inaccesible por la terminología y el lenguaje, y casi nunca llegan a las personas que podrían beneficiarse más.

Lecciones aprendidas.

Para aumentar el impacto de las lecciones de la evaluación, tenemos que hacer frente a los retos reales de comunicación actuales. Entre ellos se destacan:

la amplia gama de público potencial (romper la sensación de café para todos/as);
la diversidad de estas audiencias - algunos de los cuales ya sufren de sobrecarga de información aguda, otros de los cuales están sedientos de información pertinente o se ven limitados por las barreras lingüísticas (analfabetismo funcional) y de comunicación (acceso, prejuicios, medios)
integrar las lecciones aprendidas con otras formas de evaluación del aprendizaje, reconociendo que los esquemas tradicionales de evaluación no tiene el monopolio del conocimiento en el constante proceso de evolución de las TICs;
las barreras para el aprendizaje que puede existir - institucionales, culturales y de otro tipo - que puede significar que, aun cuando las lecciones son claramente articuladas y difundidas, no son necesariamente medibles a prima faccie;
tomando ventaja de la nueva generación de herramientas de comunicación basadas en Internet, sin olvidar a quienes aún no tienen acceso a Internet.

Tomamos como estructura a la estructura sugerida por las redes sociales. David de Ugarte en su “Breve historia del análisis de las redes sociales” cita que el análisis de redes es en sus orígenes una forma particular de análisis topológico: la descripción de las distintas estructuras que puede tomar una red y el estudio de las propiedades inherentes a cada una. Esta aproximación ya niega de por sí la idea de la “neutralidad” de las redes.

Analizar redes sociales es ante todo determinar su estructura y por consiguiente establecer los límites de posibilidad en la actuación tanto de los individuos que forman parte de ellas como de la red en su conjunto. El análisis de redes sociales nos dice sobre todo lo que puede y no puede pasar, no lo que pasará... a menos que no pueda pasar otra cosa.

Como escribía Duncan Watts en su libro Six Degrees:
“En vez de pensar en las redes como entidades que evolucionan, los analistas de redes han tendido de hecho a tratarlas como una materialización congelada de esas fuerzas. Y en vez de entender las redes como meros conductos a través de los cuales la influencia se propaga según sus propias reglas, han tratado a las propias redes como una representación directa de la influencia. (…)

Implícito en la aproximación [a las redes desde el concepto de centralidad] está la asunción de que las redes que parecen ser descentralizadas, no lo son realmente. (…) Pero, ¿qué pasa si no hay un centro? ¿Qué pasa si hay muchos «centros» no necesariamente coordinados ni incluso del «mismo lado»? ¿Qué pasa si las innovaciones importantes no se generan en el núcleo sino en la periferia donde los capos gestores de información están demasiado ocupados para mirar? ¿Qué pasa si pequeños sucesos repercuten a través de oscuros lugares por casualidad y encuentros fortuitos, disparando una multitud de decisiones individuales, cada una de ellas tomada sin una planificación tras de sí, y convirtiéndose por agregación en un suceso no anticipable por nadie, ni siquiera los propios actores?

En estos casos, la centralidad en la red de los individuos o cualquier centralidad de cualquier tipo nos dirá poco sobre el resultado, porque el centro emerge como consecuencia del propio suceso”.

El análisis de redes sociales, entendido al modo estructuralista, estático, nos servirá pues para aproximar el funcionamiento y la estructura real de instituciones o grupos muy consolidados y estables, pero no cambios, transformaciones sociales donde los propios hechos, la voluntad individual de los actores acabe generando cambios en la misma estructura de la red.

Podríamos definir “influencia” como la probabilidad asociada a un nodo de transmitir o impedir la transmisión de nuevas ideas o pautas de comportamiento en la red. En este marco, la instantánea de la red en un momento dado sólo puede referir una información parcial y a menudo confundirnos sobre las tendencias y los flujos que más pueden interesarnos en el análisis: la propagación (de info en la red) y la transformación (de los vínculos que le dan forma).

Nuestra “percepción”, entonces, nos lleva a identificar las tendencias de nuestros usuarixs en torno a su comportamiento en el uso de las redes sociales que propusimos como canal de comunicación y no solamente en la medición de rating o llamadas al programa para acceder a un premio. Haber logrado proponer espacios de participación y de acceso seguro a la información para reducir los factores de riesgos propios de la comunidad GLTB en un marco de secretismo y tabú,y que esos espacios que eran casi exclusivos de usuarios institucionales, es para nosotros un éxito con el que nos tenemos que conformar.

Si se prefiere una aproximación del modo estructuralista, hubiera sido otro el escenario de contar con herramientas de medición del tráfico y relación entre nuestras herramientas TIC y las que propusimos en el proceso. Esto requiere, de todas maneras, de una mirada amplia al momento del análisis cualitativo.

Probablemente DLC 2 pueda utilizarlas.

Versión Beta presenta en Lima una experiencia de uso de TICs en la promoción de la salud sexual y reproductiva y derechos

Durante los días 20 y 21 de Abril, Andrés Vázquez participa del "Encuentro Internacional Jóvenes, salud y TICs" con la experiencia del programa de radio Dios los Cría que se llevó adelante en Paraguay entre los años 2006 y 2008.

Para acceder en vivo al encuentro visite http://www.puntoj.com.pe/

Para acceder a la presentación de DLC (21 de Abril 11.40 am PERU)

Más información al +595 981 985383 o avazquez12@gmail.com

martes, 6 de abril de 2010

Desafíos para la prevención de la violencia en la niñez y adolescencia en Paraguay. Conversatorio de entrada libre y gratuita

Con la presencia de representantes del Ministerio del Interior, la División de Atención a Víctimas de Violencia contra la mujer, niñas y niños de la Policía Nacional y de Versión Beta, se llevará a cabo un conversatorio promovido por el Centro de Estudiantes de la Facultad de Derecho de la Universidad Católica Nuestra Señora de la Asunción, con el objeto de debatir sobre los desafíos actuales en la atención y prevención de la violencia en Asunción y el área metropolitana.

El evento es de acceso libre y gratuito y se llevará a cabo el día miércoles 7 de Abril de 2010 en el Aula Magna de la Facultad de Derecho de la Universidad Católica Nuestra Señora de la Asunción (al lado de la Catedral Metropolitana). Para más información comunicarse con la Srta. Margit Gene al número 0981 529713