SALUDA

Este blog, es una iniciativa de la Policía Local de Membrilla , nace con la idea de mejorar la calidad del servicio que prestamos a los ciudadanos de nuestra localidad , pretendemos , a través de este medio plasmar información práctica y de interés general.

martes, 2 de agosto de 2016

Esto le pasa a tu cuenta de Whatsapp cuando pierdes el móvil

Russia-today-logo.svg
Publicado: 28 jul 2016

La aplicación de mensajería WhatsApp explica qué hacer para volver a utilizar la cuenta en caso de pérdida.


WhatsApp, líder mundial entre los servicios de mensajería instantánea, explica los pasos necesarios para evitar que nadie acceda a nuestra cuenta en caso de robo o pérdida del teléfono celular.
Según la firma, en estos casos el propietario de la cuenta de WhatsApp tiene primero que contactar con su operador y solicitar el bloqueo de la tarjeta SIM. Una vez el bloqueo se haya efectuado, no habrá manera de verificar la cuenta de WhatsApp en esta tarjeta, puesto que el proceso de verificación requiere un mensaje SMS o una llamada.
Puesto que "solo se puede activar una cuenta WhatsApp con un número de teléfono y en un mismo dispositivo", a continuación se aconseja activar la aplicación en un teléfono nuevo y con una nueva tarjeta SIM, pero manteniendo el número antiguo.
En caso de que el propietario de la cuenta no quiera activarla inmediatamente después de la pérdida, la empresa ofrece la opción de desactivarla. Para ello, el dueño de la cuenta debe enviar un mensaje electrónico que diga "Teléfono robado/extraviado: Por favor desactiva mi cuenta" junto con el número completo en el formato internacional a la siguiente dirección de correo electrónico: support@whatsapp.com.
Sin embargo, el hecho de que su cuenta se encuentre desactivada no quiere decir que sea eliminada del sistema. Durante un período de 30 días su nombre permanecerá en la lista de Contactos o Favoritos de sus contactos y estos podrán enviarle mensajes que se quedarán pendientes durante dicho plazo. Al reactivar la cuenta, le llegarán todos los mensajes pendientes. De no hacerlo, después de que termine el plazo de 30 días, la cuenta se eliminara por completo.

Qué hacer ante una suplantación de identidad

Publicado el 12/07/16

Imagen decorativa del artículo sobre suplantación de identidad
Uno de los problemas, y algunas veces delito, que más dolores de cabeza nos puede dar es la suplantación o robo de identidad en el correo, servicios online y redes sociales, pero ¿sabes qué es y cómo prevenirla?, nosotros te lo explicamos.
La suplantación de identidad consiste en hacerse pasar por otra persona en Internet. ¿Y por qué suplantar a alguien? ¿Qué necesidad hay de hacer esto? Aunque los motivos pueden ser varios, es habitual que se haga para fastidiar a la persona suplantada y ocasionarle algún daño. También se suplantan perfiles para cometer fraudes en nombre de otras personas.
Imagen donde se exponen los tres objetivos básicos del robo de identidad, acoso, obtener información y delinquir
El lugar más frecuente dónde se producen estas suplantaciones son las redes sociales ya que obtener información personal de un usuario es relativamente fácil y crearse un perfil para hacerse pasar por él, también.
En cuanto al tipo de persona que puede ser suplantada, decir que cualquiera que tenga en Internet información personal como nombre y apellidos, edad, lugar de nacimiento, fotografías, etc. y no tenga controlado quien accede a dichos datos, aunque aun no teniendo información personal publicada en Internet, una persona también podría ser suplantada. Es muy común pensar que esta actividad fraudulenta sólo afecta a personalidades públicas como deportistas o artistas lo cual no es cierto.
¿Qué formas hay de suplantar a una persona?
  • Accediendo a la cuenta del usuario. En este caso, el ciberdelincuente o la persona con malas intenciones, tiene que conseguir las claves de acceso de la víctima, adivinándolas o por medio de un phishing, aunque también podría apoyarse en algún tipo de malware para obtenerlas.
  • Creando un perfil falso con la información personal de la persona suplantada. El ciberdelincuente únicamente tiene que seleccionar a la víctima, recopilar información en las redes sociales y crear el perfil.
¿Es un delito suplantar la identidad de alguien en Internet? ¿Se puede crear un perfil en nombre de otra persona sin tener consecuencias legales?
Sí, es un delito suplantar la identidad de una persona. Y no, no se puede crear un perfil en nombre de otra persona ya que tiene consecuencias legales como veremos a continuación:
  • Crear un perfil falso en el que se suplanta la identidad de otra persona por medio de información personal como nombre, fotos, edad, etc. Este hecho estaría vulnerando el derecho a la propia imagen como recoge el artículo 18 de la Constitución Española, además de que podría ser penado por la ley con condenas de cárcel según elartículo 401 del código penal.
  • Acceder a la cuenta de otro usuario y hacerse pasar por él. Este hecho es denunciable ya que vulnera la privacidad de la víctima además el ciberdelincuente habría cometido un doble delito ya que para conseguir las credenciales de acceso tendría que usar una práctica ilícita.
¿Cómo reducir el riego de suplantación?
A continuación se describen una serie de medidas que reducen el riesgo de que suplanten nuestra identidad en Internet.
  • Usar contraseñas robustas para acceder al perfil de la red social. Para saber cómo gestionarlas adecuadamente, puedes visitar el siguiente artículo: Aprende a gestionar tus contraseñas.
  • Conocer en qué consiste el phishing. Una práctica común es enviar correos electrónicos a usuarios que solicitan validar el perfil de la red social bajo cualquier excusa, como por ejemplo, que ha sido detectada actividad anómala en la cuenta y que para ver qué está pasando, se debe hacer clic en un enlace que finalmente redirige a un sitio web fraudulento. Antes de introducir las credenciales de acceso en un sitio web, es recomendable asegurarse que es legítimo. No es certificado bueno todo lo que reluce.
  • Configurar los perfiles lo más privados posibles, de esta manera se evita que usuarios desconocidos accedan a nuestra información personal. También antes de añadir a cualquier usuario como amigo hay que asegurarse que esa persona es alguien conocido o es quien dice ser, no es recomendable agregar a todo el mundo que nos envíe una petición de amistad.
  • No compartir fotos o vídeos comprometedores. Los ciberdelincuentes buscan este tipo de contenidos, para después extorsionan a las víctimas bajo la excusa de que si no hacen lo que se les pide, harán público el video.Conoce los riesgos del sexting.
  • Revisar la política de privacidad y las condiciones del servicio al que se está accediendo. De esta forma conocerás que uso hace la red social de tus datos, como los tratarán, almacenarán, si son compartidos con terceros, etc.
¿Cómo denunciar un perfil falso en una red social?
Las redes sociales cuentan con secciones que trabajan para evitar suplantaciones y tomar las medidas necesarias para resolver una suplantación en el menor tiempo posible. Si tú o un contacto tuyo ha sido víctima de una suplantación denúnciala.
A continuación te facilitamos una serie de enlaces donde se explica cómo denunciar una suplantación de identidad en las principales redes sociales:
Si tras denunciar los hechos el problema no se soluciona, puedes interponer una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). Necesitarás facilitar alguna evidencia de cómo realmente estás siendo víctima de una suplantación. Para ello, guarda por ejemplo alguna captura de pantalla del perfil falso. Puedes apoyarte en herramientas como eGarante para que tus pruebas tengan una validez legal.
Logo del servicio egarante
Como ya hemos comentado, la suplantación de identidad es un problema que puede afectar a cualquier persona, independientemente de que tenga perfiles en Internet o no. Por tanto, hay que practicar periódicamente el “egosurfing” para saber qué se publica en Internet sobre nosotros para que, en caso de que se haga un mal uso de nuestros datos, podamos tomar las medidas que correspondan.
Logo Ministerio de Industria, Energía y Turismo  Logo INCIBE

¿Vas a jugar a Pokémon Go? Sigue nuestros consejos de seguridad

Publicado el 15/07/16
Imagen decorativa del artículo sobre Pokémon Go
Pokémon Go es el último juego que está siendo un enorme bombazo entre los usuarios de smartphones, ¿qué debemos tener en cuenta si lo instalamos?

¿Qué es Pokémon Go?

Es un videojuego de aventura que usa la realidad aumentada, mezcla imágenes reales captadas por la cámara del dispositivo con elementos multimedia. Usa además el GPS del móvil para posicionarnos en un mapa real, y conexión de datos para conectarnos al servidor.
El juego requiere que el usuario recorra físicamente su entorno para encontrar Pokémons que irán apareciendo. Éstos irán aumentando de nivel en base a pruebas y objetos que el usuario vaya encontrando y/o comprando. Además, existen sitios “especiales” para el juego como Poképaradas (Pokéstops) y gimnasios, donde siempre hay un nivel de acción alto, por lo que serán lugares físicos muy frecuentados por los jugadores.
Captura de pantalla del inicio del juego Pokémon GO
Aunque la app se publicó el 6 julio en Australia y Nueva Zelanda y al día siguiente en Estados Unidos, copias de la aplicación han circulado por todo el mundo, superando en usuarios a aplicaciones populares como Tinder y siguiendo de cerca a Twitter.
En España esta aplicación comenzó a verse instalada en dispositivos móviles el jueves 7 de julio, sin que se hubiera publicado aún en nuestro país. Esto ha supuesto que los usuarios consiguieran la aplicación (.apk) de forma no oficial, y se la descargaran de sitios que no son las tiendas oficiales, con el consiguiente riesgo de privacidad y seguridad que a continuación detallaremos. Desde hoy, para todos aquellos impacientes en probarla, decir que ya está publicada la app en las tiendas oficiales de Google y de Apple.
Captura del juego en la Play Store

 

¿Qué problemas puedo encontrarme al usar este juego?

Podemos encontrar inconvenientes en varios aspectos, unos más importantes que otros, pero deberemos tenerlos todos en cuenta.
Problemas físicos
Lo primero que hay que señalar es que es un juego en el que hay que moverse por el mundo real, y eso implica desplazamiento. Si vamos en un vehículo “cazando Pokémon” podemos acabar cazados por la Policía, por un bordillo o por una farola. También es posible que nos guíen a sitios en los que no deberíamos entrar, como por ejemplo unacomisaría, un jardín de una casa privada, o incluso algún sitio peligroso como Mosul (Irak, zona de guerra contra el ISIS) o algún callejón discreto, donde además de Pokémons, han cazado también móviles, carteras, etc.
Al igual que con el tema de los selfis, el riesgo físico hay que valorarlo de forma adecuada, en caso contrario otros lo harán por nosotros (Policía Local, Guardia Civil, algún vecino celoso de su privacidad…)
Riesgos de privacidad
Esta aplicación, al instalarse requiere una serie de permisos para acceder a funciones y datos del dispositivo, igual que sucede con otras aplicaciones. Sin embargo, en la primera actualización de Pokémon Go para iOS los permisos ha sido uno de los cambios. Por este motivo, conviene revisarlos y comprobar que estamos de acuerdo con la información de nuestro dispositivo a la que accede la app. Según Google y Niantic, la empresa creadora del juego,se limitará la recogida de datos de la aplicación.
Los permisos, que a día de hoy solicita a los usuarios con dispositivos Android, son los que se muestran en la siguiente captura de pantalla:
Permisos que solicita la aplicación
En relación a este tema, la privacidad, comentar que se han detectado una serie de “aplicaciones de terceros” relacionadas con el juego, las cuales solicitan muchos más permisos que la propia aplicación Pokémon Go. Por ejemplo, un investigador de RiskIQ, dice haber detectado 172 de estas aplicaciones no oficiales relacionadas con la aplicación. También hay noticias que recogen algún caso que pone de manifiesto el problema de hacer uso de la geolocalización: Descubre que su novio le era infiel gracias a Pokémon GO.
Malware
Como no podía ser de otra forma, el hecho de que no estuviera publicada la app hasta hoy en las tiendas oficiales de aplicaciones de Google e iOS, hizo que proliferaran en la red versiones “manipuladas del juego” para que los usuarios las descargaran en sus dispositivos. La empresa de seguridad Proofpoint, por ejemplo, ha reportado la aparición de Droidjack en una copia de la aplicación, un malware con capacidades de administración remota que deja en manos del ciberdelincuente el control del dispositivo móvil.
Mediante este tipo de malware los criminales tienen acceso a las funciones y datos del móvil, y a los sitios desde los que se accede desde el mismo, de forma que un dispositivo con este malware estaría recopilando y enviando web visitadas, usuarios y contraseñas, además de otra mucha información.
Si hemos instalado la aplicación sin esperar a que estuviese publicada hoy en las tiendas oficiales y queremosasegurarnos de que no estaba infectada con el troyano podemos seguir la recomendación que nos hacen en esteartículo de Xatakandroid.
Coste o consumo
Aunque la aplicación es gratuita, uno de los permisos que solicita es la de hacer pagos, lo que indica que habrá posibilidad de comprar objetos, características, etc. Esto en manos de un niño puede ser un problema como se vio en su día con un ejemplo en Jurassic World y este otro con el FIFA 16.
Además del gasto económico directo del juego, hemos de analizar también el consumo de datos de la aplicación, según alguna noticia publicada con una hora diaria podría llegar a los 400MB al mes, lo que sumado al consumo habitual, podría superar nuestra tarifa de datos y tendríamos que pagar ese exceso, o bien sufrir una conexión muy lenta.
Por último la batería. En este juego deben estar activados el GPS y los datos de forma continuada, esto implica un gasto de batería enorme. Si además unimos el consumo de la cámara y de la pantalla, que aunque son menos tiempo, también cuentan, conseguiremos que nuestra batería se consuma en muy poco tiempo. Todo ello implica que nos podamos “quedar tirados” sin móvil en poco tiempo, y hemos de tenerlo en cuenta.
Aplicaciones mágicas
Como comentábamos en el apartado de malware, aprovechando el tirón del juego, los malos también han publicado “aplicaciones mágicas” relacionadas que si las instalas, ofrecen la posibilidad de robar los Pokémon de otros usuarios, subirlos de nivel, incrementar el nivel del entrenador, obtener más monedas, manipular la posición GPS, etc. Lo que los usuarios deben saber es que estas aplicaciones están diseñadas para robarnos información de nuestro móvil, que puede ir desde el robo de la cuenta de Google hasta la del Banco.
Esta estrategia de engaño no es nada nueva, ha pasado con muchos otros servicios y aplicaciones de moda,Facebook de coloresvideollamadas Whatsapp, etc. y era de esperar que sucediera también con Pokémon GO, debido a su éxito.

 

¿Cómo prevenir todos los problemas mencionados?

En cuanto a los consejos tecnológicos, los más importantes son los siguientes:
  • Descargar la aplicación sólo de los mercados de aplicaciones oficiales.
  • Limitar al máximo los permisos que concedemos a las aplicaciones, y si no nos convencen los que solicita, mejor no instalarlas.
  • Configurar la opción de solicitar contraseña al realizar pagos desde el móvil.
  • Cuando no estemos usando la app, desactivar el GPS.
  • Para ahorrar consumo de datos, mientras se usa el juego se aconseja no usar otros servicios con conexión como: correo, Facebook, Whatsapp, etc. o bien maximizar el uso de wifi cuando se pueda, evitando riesgos si hacemos uso de wifis públicas.
  • Para ahorrar batería, apagar wifi, Bluetooth, bajar el brillo, cerrar aplicaciones en segundo plano… o disponer de una buena batería externa. El modo “ahorrar batería” del juego no es mágico.
Otros consejos, que aunque no están relacionados directamente con ciberseguridad, también son importantes aplicar:
  • Conducir nunca es compatible con jugar.
  • Pongamos cuidado cuando vayamos paseando y jugando. ¡Párate antes de cazar un Pokémon!
  • Ojo a determinadas zonas, donde el paso está prohibido o no aconsejado.

Disfrutad de un juego que os obligará a moveros de verdad, pero tened siempre presente los consejos, prevenir es mejor que curar.
Logo Ministerio de Industria, Energía y Turismo Logo INCIBE

sábado, 2 de julio de 2016

Pedí un préstamo a un falso banco, e intentaron estafarme hasta tres veces

Imagen de acompañamiento del artículo del falso prestamista.
Nuestro protagonista cayó en manos de un falso empleado del Banco Central Africano y le intentaron estafar, no una vez, sino varias en la misma operación. Juegan con la necesidad, el desconocimiento y la buena fe de los usuarios. Aprende la lección.
Daniel tenía un problema de liquidez, y decidió pedir un préstamo a un banco. Necesitaba 4000 € para reparar su camión, al ritmo que estaba trabajando lo podría devolver en 6 meses perfectamente. El inconveniente es que no disponía de bienes a su nombre, y como era autónomo tampoco tenía una nómina para avalarlo, de forma que buscó en Internet alguna otra opción para el préstamo. Encontró varias personas que ofrecían préstamos personales en un portal de anuncios, así que se puso en contacto con el que mejores condiciones le ofrecía. Según el anuncio era muy rápido y el tipo de interés era solo al 2 %, mucho menos que el de los bancos normales así que Daniel envió un correo electrónico a la dirección de contacto:
Correo de contacto enviado por Daniel a Tara
A lo cual Tara le contestó de forma inmediata:
Contestación al correo de Daniel por parte de Tara
Daniel le respondió con los datos que necesitaban, utilizando WhatsApp.
Mensaje de Dadiel por Whatsapp indicando que necesita 4000 € y un año para devolverlo
Tara le contestó inmediatamente con una petición de dinero para “la activación” de la operación de crédito.
Whatsapp de tara diciendo que le aprueban el préstamo y que envíe 200 € por wester union a la persona que le indica en el mensaje
El dinero se lo solicitaba a través de Western Union, que es una compañía que permite el envío internacional de dinero en efectivo. En el mensaje, le indicaba los datos del destinatario, que curiosamente no era ella, algo que le extrañó un poco.
Acto seguido, Daniel acudió a una oficina para hacer el envío de dinero y tan pronto como lo hizo, envío a Tara la confirmación.
Whasapp de Daniel de confirmación del envio de 200 €  y envío de la clave de la operación
A lo que nuestra interlocutora le informó que se había transferido a “su notario”, alegando en el mensaje que “tratamos con personas serias”… También le pidió a Daniel que le enviara la foto del recibo como comprobante de que había realizado la operación.
Whatsapp de tara  indicando que le han enviado el dinero al notario. Le pide la foto del resguardo del pago.
Y Daniel, por su puesto, le envió la foto solicitada.
Whatsapp de Daniel con la foto del resguardo del envío de dinero.
Una vez realizado el pago, Daniel le pregunta a Tara cuándo tendrá el dinero a lo que la mujer le contesta rápidamente…
Whatsapp de Daniel preguntando cuando tendrá el dinero, Tara le indica que tardará unos mínutos
A los pocos minutos, Tara vuelve a enviarle un WhatsApp indicando que existe un problema con el nombre del destinatario, que había sido un error. Y que debe enviar la “tarifa de envío” a otra persona por Western Union.
Whatsapp de Tara indicando que hay un error en el pago, que hay que mandarlo a otra persona, que debe enviar otros 200 € a otra persona.
Daniel comienza a darse cuenta de que algo no va bien, tiene que pagar otros 200€ a otra persona distinta, así que decide zanjar la operación y le pide a Tara que le devuelva los 200€ que le ha enviado ya. Tara le contesta con unanueva petición de dinero con la excusa del seguro y de la cancelación de la operación.
Whatsapp de Daniel pidiendo a Tarar que le devuelva los 200 € por que le parece que le están timando.
En este momento Daniel ya tiene claro que le están tratando de estafar, ya que solo hacen que pedirle dinero, así que vuelve a pedirles que le devuelvan los 200€ que les ha enviado. En este punto, Tara le indica que se lo ha enviado por Western Union, y le manda una foto del envío con los datos de Daniel, pero la cantidad no “cuadraba” le envió 1358€, 1158€ de más.
Whatsapp de Tara indicándole que le ha enviado un pago por Western Unión para devolverle el dinero, pero que ha de completar un par de pagos.
Daniel acudió a la oficina para retirar el dinero del envío. Cuando le presentó la foto a la persona que le atiende, ésta le informa que según la foto del resguardo es un pago de 1358€ y además le dijo que no podía realizar el pago por que hay una serie de números tachados. Le solicitan que pregunte acerca de los números que faltan a quien le hizo el envío.
foto del resguardo del pago de Tara a Daniel por 1358 €, tachados varios número del código.
Nuestro protagonista Daniel, le manda un mensaje a Tara para preguntarle por esos números tachados, la contestación es clara, le dice que si quiere cobrar ese envío, debe ingresar la cantidad de 100€ del seguro y 58€ por la cancelación de la operación. Ya sabía de donde eran los 158€ de más, pero ¿los otros 1000€?
Whatsapp de Daniel a Tara diciéndole que hay números tachados, Tara le dice que page lo que falta antes de cobrar.
Este último mensaje le pareció a Daniel que era un intento desesperado de “sacarle la
pasta” como fuera. La ciberdelincuencia realiza un “intento” de envío de mucho más dinero para “motivarle” a pagar esos 158€ rápidamente, antes de que, supuestamente, Tara se dé cuenta del error, y ganar 1000€ en la operación. Su prudencia en este momento le libró de perder otros 158€ más.
La historia terminó con una denuncia ante la Guardia Civil por fraude, aportando todos los datos y comunicaciones que intercambiaron en la acción.
Aunque Daniel no contestaba, Tara siguió enviando mensajes para que pagara los 158€ e incluso le propuso usar otro banco para intentar el préstamo. Ha quedado claro que intentaban sacarle el dinero como fuere.

Conclusión.

Este es uno de los fraudes más comunes en la red, y siempre tiene el mismo modus operandi. El primer contacto suele ser a través de una búsqueda en sitios de anuncios, o correo basura. Una forma de identificar este tipo de amenaza, es mediante la redacción de las ofertas que suele ser muy mala. Por poner un ejemplo, buscando en un sitio de anuncios:
Anuncio de un falso prestamista. Muy mal redactado.
Anuncio del un falso prestamista, a un 2%
Anuncio de un falso prestamista, interés al 3 %
Por la forma de redactarlos podemos identificar que se trata de una estafa, si además nos ponen un interés del 2 o 3%, y en ocasiones regateando lo bajan aún más, podemos decir que es un intento de fraude “de libro”.
Los portales de anuncios, bloquean los anuncios que “ven” o de los que los usuarios avisan, pero es imposible eliminarlos todos, de hecho cuando queremos contactar con un anunciante de préstamos nos muestra una advertencia clave:
Aviso de un portal de anuncios, indicando que si piden dinero por adelantado no sigamos con la operación
Otras características que nos indican que puede ser un fraude son: la concesión inmediata del préstamo y la solicitud de pago de algún gasto como: seguro, notaría, gestión, cancelación etc… Y SIEMPRE PIDEN DINERO POR ADELANTADO.
Considerar lo que le ha pasado a nuestro protagonista y poned vuestros cinco sentidos para evitar caer en la trampa. En este caso el dicho popular “nadie da duros a peseta” cobra todo su sentido.

Comobity: La app que conecta y protege a los conductores, ciclistas y peatones.



  • La DGT apuesta por prestar servicios inteligentes de conectividad para avanzar hacia una movilidad sostenible segura y saludable.
  • De manera sencilla y gratuita se informa con antelación suficiente al conductor mediante avisos de voz de la presencia próxima de usuarios vulnerables (ciclistas y peatones) y de las incidencias del tráfico que pueda encontrarse (obras, vehículo parado, etc.).
  • Comobity permite al conductor ir adaptando con antelación y de manera segura su conducción evitando potenciales situaciones de riesgo y ofreciendo protección a los usuarios vulnerables.
  • Comobity funciona en las vías interurbanas de todo el territorio nacional.

Comobity: La app que conecta y protege  a los conductores, ciclistas y peatones.
Conseguir una movilidad más segura para todos los usuarios de la carretera con especial atención a los más vulnerables (ciclistas y peatones) es el objetivo de Comobity, una aplicación que conecta de manera colaborativa a los usuarios de la vía con su entorno para ofrecerles protección gracias a los servicios avanzados de movilidad segura y conectada.
Comobity permite que los conductores, ciclistas y peatones que circulan por una  vía informen al resto de usuarios de su presencia con el fin de adoptar las medidas necesarias para realizar una conducción segura.


 
El éxito de este nuevo servicio radica en el uso de  la aplicación por  los distintos usuarios de la vía, creando una comunidad que colabora en la formación de una movilidad segura, sostenible y saludable para todos.

La aplicación es sencilla, intuitiva, anónima y gratuita tanto para Android como para IOS

El uso de Comobity no necesita la intervención del usuario, únicamente, al comienzo del trayecto el usuario de la misma  tiene que seleccionar si es usuario-conductor, usuario-ciclista o usuario-peatón.

La aplicación es totalmente anónima garantizando en todo momento la privacidad de los usuarios.

Comobity podrá ser utilizada en cualquier carretera de forma ágil y sencilla, e informará al usuario a través de avisos de voz, evitando cualquier interferencia en la conducción. 

MOVILIDAD INTELIGENTE
Este nuevo servicio es el primer paso hacia una movilidad inteligente basada en las nuevas tecnologías, en la que todos los actores que intervienen  de forma conjunta y colaborativa, los usuarios (peatón, conductor, ciclista…), los automóviles y el gestor de la movilidad, suministrando información en tiempo real de modo que los desplazamientos sean seguros y eficientes  para hacer realidad la Visión Cero, (0 lesionados, 0 congestión y 0 emisiones).
 



viernes, 1 de julio de 2016

SmartPRIVIAL, trivial para el manejo inteligente de la privacidad

                        

SmartPRIVIAL es un recurso educativo en formato App que, a modo de videojuego, tiene como finalidad la información y la concienciación sobre el manejo de la privacidad y la seguridad en Internet y los teléfonos móviles (celulares). Dirigido a adolescentes, cobra pleno sentido para personas adultas también y resulta idóneo para compartir en familia.

Este proyecto, lanzado en España con motivo del Safer Internet Day 2015 y desarrollado porPantallasAmigas, cuenta con el apoyo de Red.es (adscrita al Ministerio de Industria, Energía y Turismo) y con la colaboración de OrangeTelefónicaVodafone y Yoigo.

Barra Separadora
Barra Separadora

Cultura de la privacidad (y la seguridad) en el uso de Internet y los smartphones

Dirigido principalmente a un público a partir de los 10 años de edad permite aprender de forma lúdica diversas recomendaciones en relación a cinco temas de relevancia: Privacidad, uso de la Webcam, retos del SextingSeguridad en smartphones y gestión de Redes Sociales.
Existe además una sexta área temática denominada Variedades que, aunque concebida para dotar de mayor diversidad y flexibilidad al juego, es aprovechada para incluir cuestiones de máximo interés como es la educación para la igualdad y contra la violencia de género.
Barra Separadora
1
2
3
4
5
6
7
8
9

CARACTERÍSTICAS PRINCIPALES


 

Es un juego

Más allá de su utilidad educativa, se trata de un juego que exige la superación de distintos retos. Permite la equivocación pero motiva para el aprendizaje y, aunque pueda tener un uso discontinuo, rara vez supondrá una utilización continuada por espacios mayores a una hora.
 
 

Pensado para disfrutar en compañía

Pueden jugar simultáneamente hasta cuatro participantes lo que significa un mayor estímulo e intercambio de experiencias.
 
 

Uniendo generaciones

Su inspiración en el tradicional juego Trivial Pursuit favorece el acercamiento entre generaciones y estimula que madres y padres compartan “momentos de pantalla” y conversaciones sobre ciberseguridad y privacidad, fomentando el desarrollo de un clima de confianza y el intercambio de conocimientos y experiencias.
 
 

Análisis de respuestas y estadísticas

Conocer los aciertos y errores es importante para impulsar el espíritu de superación de forma autónoma o compartida con otras personas. Si además es posible conocer en qué áreas se cometen más errores será más sencillo reforzar el aprendizaje de las mismas. Por ello, SmartPRIVIAL recoge mientras dure la partida en el propio terminal y de forma anónima qué temáticas son mejor conocidas en cada caso.
 
Barra Separadora

¿Cómo empezar a usarlo?

SmartPRIVIAL, videojuego GRATUITO disponible para Android e iOS, puede ser usado tanto en tablets como en smartphones de forma individual pero también con amistades, en familia e incluso en el marco de actividades escolares.
Tras su descarga, no es imprescindible contar con conexión a Internet para disfrutar de él.
GooglePlay        AppleStore

Baja de vehículos

Baja de vehículos