miércoles, 4 de diciembre de 2013

 COMANDOS DE BUSQUEDA


Google Hacking son técnicas para hackear páginas web o servidores usando Google como herramienta. Habitualmente, cundo escribo trucos para ser el 1º en Google, Google es bueno, te ayuda y es tu amigo. Pero aquí verás cómo Google puede ser tu peor enemigo. El proceso que sigue un hacker tiene 7 pasos:
  1. Localizar objetivo
  2. Recopilar información sobre objetivo
  3. Identificar vulnerabilidades
  4. Explotar vulnerabilidades y acceder
  5. Ataque
  6. Borrado de huellas
  7. Mantener el acceso, para futuras ocasiones
Google les ayuda directamente en los pasos 1, 2, 3 y 7. E indirectamente en los pasos 4, 5 y 6, porque pueden buscar en Google cómo llevarlos a cabo.
Para hacer Google Hacking, tienes que conocer los operadores avanzados de búsqueda de Google, que se pueden incluír en el recuadro normal de búsquedas individualmente o combinados entre sí. Luego pondré ejemplos reales de esto, no te preocupes si no lo entiendes ahora. Además, tienes más información en la guía de Google sobre sus comandos de búsqueda avanzada. Aquí van los principales comandos de búsqueda avanzada de Google:
  • ” ” (comillas): buscar frase exacta
  • and or not: operadores lógicos “y” o “no”
  • + y -: incluír y excluír. Ej: jaguar -coches: busca la palabra “jaguar”, pero omite las webs con la palabra “coches”
  • * (asterisco): comodín, cualquier palabra, pero una sóla palabra
  • . (punto): comodín, cualquier palabra, una o muchas
  • intitle o allintitle: la expresión buscada está en el título
  • inurl o allinurl: la expresión buscada está en la url
  • site: sólo busca resultados dentro de la web que va detrás de “site:”
  • filetype: sólo busca archivos de un tipo (doc, xls, txt…)
  • link: sólo busca en páginas que tienen un link a una determinada web
  • inanchor: sólo busca en páginas que tienen en el texto de enlace la expresión buscada
  • cache: muestra el resultado en la cache de Google de una pagina web
  • related: busca webs relacionadas con una determinada
Combinando estos operadores, el hacker puede obtener 7 tipos de información. A continuación describo los grupos de información y pongo en cursiva los códigos que hay que meter en el rectángulo de búsquedas de Google:
1) Ficheros con usuarios y contraseñas: lo que permite al hacker entrar directamente en tu web. Ejemplos:
  • ext:pwd inurl:(service | authors | administrators | users) “# -FrontPage-” Usuarios y claves de administradores, para modificar la web. Se ven directamente en Google, sin necesidad de entrar en la página. Hay más de 1.100 claves así en Googlegoogle hacking frontpage
  • filetype:sql “# dumping data for table” “`PASSWORD` varchar” Bases de datos sql volcadas completas, tienen datos de usuarios y contraseñas. Se pueden hacer modificaciones en la cadena de búsqueda, para sacar otros tipos de información. Aquí un ejemplo de contraseñas de la Universidad de Vigo. Las contraseñas van encriptadas en md5, pero basta buscar en Google la contraseña y el hacker encontrará un foro donde alguien la ha desencriptado y sale la original. Pongo un recuadro negro en los e-mails ;-) google hacking sql dump
  • intitle:”index of” “Index of /” password.txt Servidores con un archivo llamado password.txt. Se puede centrar por países con site:.es o por páginas educativas con site:.edugoogle hacking password.txtgoogle hacking password.txt 2
  • filetype:inc intext:mysql_connect password -please -could -port Google nos da más de 2.000 usuarios y contraseñas de bases de datos MySQL google hacking mysql passwords
  • filetype:sql “MySQL dump” (pass|password|passwd|pwd) Más contraseñas disponibles en bases de datos
  • “there are no administrators accounts yet” “create the Super User” inurl:admin.php Instalaciones de php nuke a mitad de proceso, que nos piden que elijamos la contraseña de administrador.
2) Páginas con formularios de acceso (típica ventana que te pide usuario y contraseña, para entrar): lo que les permite realizar un ataque de diccionario (con listas de usuarios y contraseñas más frecuente combinados). Y si no consigue entrar por ahí usará la fuerza bruta: probando contraseñas con un programa, hasta conseguir entrar. El hacker puede usar Brutus u otros programas similares, para sacar las contraseñas. Tienes más detalles sobre esto en: ¿Cómo robar contraseñas de wifi, windows, hotmail, gmail, tuenti, msn, facebook, twitter o yahoo?. Ejemplos:
  • “You have requested access to a restricted area of our website. Please authenticate yourself to continue.” Puerta de entrada a la administración de la web. Casi 7.000 webs salen en Google al hacer esta búsqueda.
  • inurl:”:10000″ webmin Webmin es un programa que permite administrar vía web remotamente un servidor linux por el puerto 10000, esta búsqueda nos da más de 5.000 servidores que lo tienen activado. Al pinchar nos pide usuario y contraseña
  • “VNC Desktop” inurl”:5800″ VNC es un programa, que permite administrar remotamente la web y corre en el puerto 5800 por defecto. Similar al anterior.
  • intitle:”vnc viewer for java” otra forma de acceder a gente que tiene instalado VNC. Google muestra 4.000 ordenarodres listos para administrar remotamente.
  • inurl:/admin/login.asp Da al hacker 8 millones de páginas diferentes donde hacer login
  • allintitle:Outlook Web Access Logon Login, que permite al hacker ver los correos de una empresa
  • “best idea is to create the super user” “now by clicking here” Instalación de php nuke a medias, que nos pide clave de administrador y lleva a formulario de acceso. Más de 100.000 disponibles en Google.
  • Y el hacker puedes obtener millones de logins en sitios con WordPress yendo a la carpeta /wp-admin o en Joomla yendo a la carpeta /administrator, que son las carpetas que viene por defecto y casi nadie cambia
3) Ficheros con nombres de usuario o mensajes de error que revelan el nombre de usuario: esto se lo pone más sencillo al hacker para atacar con diccionarios o con Brutus, ya sólo tiene que sacar la contraseña para entrar, porque sabem el usuario. Ejemplos:
  • “access denied for user” “using password” “general error” -inurl:phpbb “sql error” Foros phpbb que dan errores. Nos dan el nombre del usuario y a veces también la IP del servidor. En Google aparecen más de 340.000 foros vulnerables.google hacking phpbb
4) Detección de la versión servidor de la web o versiones productos vulnerables: si el servidor web, o alguno de los programas instalados en el mismo, no son la última versión, casi siempre tienen agujeros de seguridad. Las versiones habitualmente salen para actualizar agujeros de seguridad. Basta buscar en Google el exploit, para poder entrar en el servidor. Un exploit es un “programa” o una manera de explotar la vulnerabilidad: hay millones en internet. El hacker encontrará los exploits buscando en Google, en Exploit Database o dejando que MetaSploit Framework los descubra y ejecute directamente. Ejemplos:
  • “SquirrelMail version 1.4.4″ inurl:src ext:php Una versión muy mala y fáclmente jaqueable del gestor de correo. En Goolge aparecen 1940 empresas con ese gestor de correo, es como si dicen: “hackéame, mira mis correos”
  • “Powered by MercuryBoard [v1″ Versión antigua y con agujeros de seguridad de este software para envío de boletines. 188.000 resultados nos da Google.
  • intitle:”Welcome to Windows Small Business Server 2003″ Google muestra 17.000 servidores con esta versión anticuada de Windows Server, el hacker no sabe por cuál empezar…
  • intitle:index.of “Apache/*” “server at” Da más de 500 millones de resultados en Google. Busca servidores Apache. Poniendo en lugar del * una versión con vulnerabilidades, el hacker sabe en qué servidores puede entrar.
  • intitle:index.of “Microsoft-IIS/* server at” Igual que el anterior, aunque este muestra “sólo” 600.000 servidores, con sus versiones correspondientes.
5) Dispositivos hardware online (ver webcams y cámaras de vigilancia o manejar impresoras remotamente). Con ellos puedes espiar remotamente (ejemplos en ¿Cómo espiar webcams remotamente? 6 casos reales ¿Y cómo protegerse?), dar sustos imprimiendo archivos en impresoras ajenas, ver qué se imprime en una empresa, manejar los sitemas de calefacción remotamente a tu antojo, etc. Ejemplos:
  • camera linksys inurl:main.cgi 700 cámaras disponibles para que un hacker nos vea. No hace falta contraseña, para entrar
  • inurl:”ViewerFrame?Mode=” 83.000 cámaras disponibles para espiar sin necesidad de contraseña
  • “active webcam page” inurl:8080 Más cámaras disponibles en el puerto 8080
  • intitle:”toshiba network camera – User Login” 15.000 cámaras más
  • intitle:”ivista main page” más cámaras
  • intitle:”i-catcher console” “please visit” y más todavía
  • inurl:webarch/mainframe.cgi Impresoras listas para administrar remotamente
  • intitle:”network print server” filetype:shtm y más impresoras esperando a hackers
6) Ficheros con información sensible o directorios sensibles de un servidor. Ejemplos:
  • “phone  * * *” “address *” “e-mail” intitle:”curriculum vitae” Obtenemos teléfono, nombre, mail y dirección postal de más de más de 573.000 personas. También se podría hacer el equivalente en español.
  • filetype:ctt Archivos con listas de e-mails. Más de 4.000 archivos disponibles en Google.
  • “robots.txt” “disallow:” filetype:txt En el archivo robots.txt el webmaster dice qué partes de su web no quiere que Google muestre, es decir, la información más confidencial de la web, que es lo 1º que quiere mirar un hacker. Haciendo la búsqueda anterior, Google muestra más de 2 millones de webs con archivos robots.txt, que indican al hacker su información más delicada.
  • allintitle:restricted filetype:doc site:gov Encontrar información “interesante” en sitios de Gobiernos. Se puede cambiar “restricted” por “top secret” o “confidential”. Y “doc” por “pdf” o “txt”. O “gov” por “mil”, para sitios del ejército…
  • passwords|contraseñas|login|contraseña filetype:txt site:web.com Busca contraseñas y logins en documentos txt de la web web.com. Se puede ir cambiando el filetype o la web, para tener resultados diferentes.
  • inurl:intranet filetype:doc confidential Igual que los 2 anteriores, admite variaciones
  • “Index of” / “chat/logs” Logs de chats almacenados en servidores
  • index.of.dcim 300.000 páginas con carpetas con fotos para descargar gratis. DCIM significa Digital Camera Image Dumps, y es el nombre que viene por defecto en las carpetas de fotos de las cámaras digitales. Esta búsqueda muestra personas que han subido las carpetas de fotos a una web tal cual, sin cambiar siquiera el nombre.
  • intitle:index.of “parent directory Listado de directorios de un servidor, para ver las carpetas y explorarlas. Son los más clásicos. Otros con funciones similares son:
  • intitle:”index of” “Index of /”
  • intitle:”index of” inurl:”admin”
  • intitle:index.of passwd Permite navegar por el servidor y encontrar archivos de contraseñas. Con frecuencia no funciona, porque la gente ha hecho webs con virus para salir arriba en esa búsqueda y que los “lammers” piquen y pinchen los links, por eso no lo pongo en el apartado 1 de esta recopilación…
7) Información de apoyo al acceso. Ejemplos:
  • “Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)” ext:log Procesos ejecutándose en el servidor, para saber qué antivirus tiene, si tiene firewall…
  • inurl:”:8080″ -intext:8080 Servidores que ejecutan servicios en el puerto 8080. A veces sólo con pinchar la url se entra directamente, a veces pide login, a veces es información “confidencial”, o a veces son webs normales. Hay más de 1 millón de resultados en Google.
  • intitle:index.of ws_ftp.log Logs de acceso por FTP, que incluyen las rutas locales de los archivos que se suben y horas de subida. Más de 1 millón de logs disponibles en Google.
  • site:sitio.com -site:www.sitio.com Sirve para conocer subdominios, intranets, dominios para la gestión del correo, etc. Suele producir varias ventanas de login.
  • intitle:”the page cannot be found” “please * * following” “Internet * Services” Permite saber el tipo de servidor.
Esto era sólo un resumen, sin ánimo de ser exaustivo. Hay bases de datos de Google dorks, que así se llaman estos “fallos” de Google en: Exploit Database Google Dorks y Google Hacking Database. Hay Google Dorks para cada plugin o módulo de WordPress o Joomla que tienen vulnerabilidades. Los Google Dorks permiten encontrarlos y hackear las webs con plugins no actualizados.
Por último, hay programas que permiten probar automáticamente todas las vulnerabilidades de un sitio web que muestra Google, para no tener que ir buscando una a una. Algunos de los programas que hacen esto son:
  • Site Digger: recomendado, es el que yo uso más a menudo para pruebas de seguridad de mis clientes ;-)
  • Wikto
  • SearchDiggit
  • Athena (de snakeoillabs.com): no recomendable porque viola política de Google, porque no usa GoogleApi para las peticiones
  • Gooscan: no recomendable por lo mismo que el anterior
Conclusión: ojo con lo que subes a internet. Google puede ser tu peor enemigo ;-)


ANIVERSARIO DEL COLEGIO TRILCE INTERNACIONAL

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOugKsl4nZ57iI8ufnxLZ_Z8Oi5sS9wprLJzl8KWiqvFwcyjaj1eQaNEOkE74SDpQmdTiIpBEJze0j_ENvZxGmH91LCUpBwwksv05MEv2GLtpyZ9Y6012uqTw-Yh3rCNyw8vQNCgBZxS0/s170/TRILCE.jpg

ESTE AÑO NOSOTROS LOS DE LA FAMILIA TRILCINA CUMPLIMOS

12 AÑOS.LLENO DE LOGROS GRACIAS AL ESFUERZO DE CADA UNO QUE LOS CONFORMAMOS, ES UNA ALEGRIA TREMENDA QUE NOS INUNDA  EL ALMA Y TAMBIÉN NOS IMPULSA PARA AFRONTAR NUEVOS RETOS Y SEGUIR SIENDO LOS MEJORES .

EL AGRADECIMIENTO VA PRINCIPALMENTE A DIOS,A LOS DOCENTES Y COMPAÑEROS EN GENERAL.

 





CRONOGRAMA DE ACTIVIDADES

MIERCOLES 20 DE NOV:

GRAN CORSO  CON DISFRACES  PARTICIPACION DE TODOS LOS ALUMNOS DEL COLEGIO.





VIERNES 22 DE NOV:  FESTIDANZAS.

BAILE  A CARGO DE  LOS DOCENTES DEL COLEGIO TRILCE  CAJAS Y CIUDAD UNIVERSITARIA.

CORONACIÓN DE LA REINA DEL COLEGIO TRILCE CAJAS.

SORTEO DE TIKETS.

FULL MUSICA BAILABLE.












LOS SHACSHAS  DE HUARAS




VIERNES 6 DE DICIEMBRE:CONCURSO DE MARINERA. (INICIAL,PRIMARIA Y SECUNDARIA.)


ESPERAMOS CONTAR CON SU PARTICIPACIÓN Y APOYO PARA ANIVERSARIOS POSTERIORES BENDICIONES PARA TODOS Y MIL GRACIAS.............................................(27-11-2013)

 

miércoles, 27 de noviembre de 2013


(noticias increibles)


GALLINA QUE VIVE SIN CABEZA 

Fruita es una ciudad de 6.400 habitantes de Colorado (Estados Unidos) que apenas sería noticia si no fuera porque allí nació y creció su ciudadano más famoso: el gallo Mike. Pero Mike no es un pollo cualquiera. Ha pasado a la historia por ser el único animal que ha vivido más de un año sin cabeza, exactamente 18 meses, gracias a los cuidados y mimos de aquéllos que, en su día, le seccionaron la mayor parte de su cabeza con la única intención de preparar una suculenta cena. 

Aquel día, 10 de septiembre de 1945, el granjero Lloyd Olsen fue a buscar un pollo para la cena y eligió a uno de los más cebados. Levantó el hacha con cuidado intentando dejar la mayor parte del cuello posible -la zona que más le gustaba a su suegra- y le cortó la cabeza. Hasta aquí todo normal. Después de ser decapitado, el pollo dio unos pasos y se fue al corral con las demás aves. Mike agitaba sus plumas e incluso intentaba esconder lo poco que quedaba de su cabeza bajo el ala. También quiso piar aunque el único sonido que podía emitir era un leve gorjeo procedente de su esófago abierto. 

«A la mañana siguiente mi abuelo volvió al corral y se quedó maravillado. Estaba vivo. Comprendió que tenía más valor así que en una olla, y comenzó a alimentarlo y darle de beber con una pipeta», relata Troy Waters, nieto del dueño del pollo. Como al cabo de una semana seguía vivo, el granjero Olsen decidió llevarlo a Salt Lake City para que fuera estudiado por los científicos de la Universidad de Utah. 

La explicación fue sencilla: el golpe nada certero le había dejado intactas la yugular, gran parte del cerebro y un oído. «Que viva es posible si el corte no daña la masa encefálica, aunque ojos, pico, lengua y oídos queden destruidos, y si sólo afecta a los vasos secundarios», afirma Indalecio Ruiz Calatrava, profesor de Veterinaria de la Universidad de Córdoba. «De este modo, la hemorragía podría superarse, y si se le da de comer manualmente, a través de la abertura, el animal podría vivir durante un tiempo». 
La gallina que vivio sin cabeza 

Así fue como sucedió. Mike se alimentaba de granos de maíz y leche, y en vez de desfallecer, fue ganando peso. De poco más de un kilo pasó a los 3,5 en apenas unos meses. No quedó ahí la cosa. Olsen comprendió que podría beneficiarse y decidió exhibirlo por todo el país presentándolo como un auténtico milagro. Se pagaban más de 25 centavos por verlo correr y observar su cabeza flotando en un frasco de formol. Llegó a ganar 4.500 dólares al mes. 

Había nacido una estrella. Revistas como Life o Time se hicieron eco de la increíble noticia, así que el ejemplo cundió y otros granjeros comenzaron a cortar cabezas a sus pollos para ver si ocurría lo mismo. El que más vivió fue uno llamado Lucky, pero no pasó de los 11 días. 

La vida de Mike se apagó en marzo de 1947 al atragantarse con unos granos de maíz. Murió de asfixia, pero su espíritu continuó vivo. Tanto es así que la cuidad de Fruita decidió en 1999 celebrar un día en su honor. Desde entonces, cada año, el tercer domingo de mayo se organizan unos juegos cuyos protagonistas son los pollos.




El primer hombre en vivir sin corazón ni pulso

MÉDICOS LOGRAN POR PRIMERA VEZ SOSTENER FISIOLOGÍA SIN UN CORAZÓN O PULSO: UN HOMBRE SE MANTIENE VIVO PESE A QUE TODAS LAS SEÑALES CON LAS QUE SE MIDE GENERALMENTE DETERMINARÍAN QUE ESTÁ MUERTO.

“Por primera vez en 500 millones de años de evolución biológica tenemos fisiología sin pulso”, dice el doctor Billy Cohn, quien junto a Bud Frazieier del Texas Heart Institute han logrado reemplazar el corazón de un paciente con un aparato, mostrando que es posible vivir sin corazón ni pulso. 
Generalmente pensamos que el corazón es el órgano vital por excelencia, sin el cual la vida es imposible, simbolizando la vida misma. Pero la función del corazón puede ser reemplazada por una aparato mecánico, en este caso una especie de turbina con una serie de rotores que bombea la sangre de manera continua sin producir un pulso.
 
Los médicos probaron esta tecnología de punta de lanza en vaquillas, logrando que estas vivieran de manera natural, comieran y defecaran sin tener un corazón. 
El año pasado se presentó el caso del paciente Craig Lewis, a quien, in extremis, tuvieron que extraerle el corazón e insertarle un sistema de turbinas.
El excelente corto Heart Stop Beating documenta el trabajo de estos vanguardistas médicos y su exitoso procedimiento dando vida a un hombre sin corazón.
“Si escuchas su pecho con un estetoscopio, no escucharías un latido. Si examinas las arterias, no habría pulso, si lo conectaras a un electrocardiograma mostraría una línea recta. Bajo todos los criterios convencionales que usamos para analizar a los pacientes, está muerto”, dice Cohn. Y, sin embargo, vive.
Este extraordinario reemplazo de un órgano con una máquina nos hace pensar en la posibilidad cada vez más latente de incorporar artefactos tecnológicos al cuerpo humano para mejorar nuestro desempeño. Es posible que en algunos años esto se pueda hacer también con el cerebro, donde podremos tener una interfaz que nos permita tener una memoria perfecta o aumentar la velocidad de nuestro razonamiento.

martes, 26 de noviembre de 2013

EL ALCOHOL EN ADOLESCENTES

 

POR QUÉ ES ALARMANTE EL CONSUMO DE ALCOHOL EN ADOLESCENTES?

Básicamente, por las características propias de la adolescencia. Sabemos que es un período de inestabilidad, de búsqueda y de cambios. En esta etapa del desarrollo, prima una actitud cuestionadora que se opone a las normas. El joven en este momento de su vida esta convencido de tener la razón en todo y que la realidad es tal y como él mismo la percibe. Los únicos que podrán influir sobre él, serán personas que le despierten admiración y los mismos se convertirán en modelos a seguir. Usualmente no eligen sólo una persona sino que van tomando rasgos que les agradan de diferentes personas y van construyendo su propia personalidad.

Para adaptarse más fácilmente a un grupo de amigos o “pares” tendrán la tendencia a hablar como ellos, actuar como ellos y vestirse como ellos, lo cual les dará un sentido de pertenencia muy importante para ellos en ese momento en el que todo su mundo anterior esta en ruinas. En este período los amigos se convierten en las personas más importantes de su vida y la familia pasa a segundo plano o incluso se evade totalmente y se cuenta con ella sólo para proporcionar lo único que necesitan para hacer lo que quieren, dinero. Es muy frecuente en esta etapa, que los padres que no tienen vínculos fuertes con sus hijos, pasen a ser simplemente “cajeros automáticos”.

En este etapa, algunas estructuras cerebrales no han terminado de desarrollarse por lo cual para los adolescentes hay algunas funciones imposibles de realizar, a menos que hayan tenido un desarrollo temprano de dichas estructuras. Nos referimos a los lóbulos frontales, que son los encargados de que podamos detenernos a pensar antes de actuar, a pensar en las consecuencias de nuestros actos, a planear nuestro futuro, a tener conciencia social, a controlar el instinto agresivo y el sexual, a ponernos en los zapatos del otro, y nos frenan para no hacer cosas de las cuales nos arrepentiremos.

No olvidemos que además de lo que ya hemos mencionado, una de las principales características de la adolescencia es que el cuerpo inicia la producción de hormonas y se presentan cambios en los órganos sexuales, lo cual implica dos cosas importantes; primero, viven con el deseo a flor de piel y segundo, sienten que ya “son grandes”. Dos rasgos complejos, pues sienten que ya son grandes para beber, están convencidos de que saben lo que hacen, se sienten orgullosos de hacerlo y si a eso le sumamos el deseo previo y la falta de inhibición que produce el alcohol, tenemos como resultado jóvenes ebrios teniendo conductas sexuales de riesgo, que fácilmente pasarán del uso al consumo abusivo de alcohol -pues ya sabemos que no piensan en las consecuencias de sus actos ni en el futuro- e incrementarán sus probabilidades de acercarse a otras drogas dadas sus características y el efecto propio del alcohol que incrementa esta tendencia a la satisfacción inmediata.

Ahora suponemos es más fácil comprender por qué los adolescentes actúan como lo hacen y a la vez nos da pistas sobre el peligro de que consuman alcohol y otras sustancias tóxicas. En la siguiente sección conoceremos las consecuencias del consumo de alcohol en adolescentes.

QUÉ CONSECUENCIAS TIENE EL CONSUMO DE ALCOHOL EN ADOLESCENTES?

  • El alcohol es adictivo para todos y cuando se inicia su consumo antes de los 18 años aumenta 5 veces la probabilidad de que se genere una adicción.
  • Los adolescentes corren un riesgo mayor que los adultos a desarrollar enfermedades como la cirrosis del hígado, pancreatitis, infartos hemorrágicos y algunas formas de cáncer.
  • Los adolescentes que consumen alcohol están más expuestos a iniciar actividad sexual temprana, situación que los expone a un mayor riesgo de contagio con el virus del SIDA, las enfermedades de transmisión sexual y los embarazos no deseados. De igual modo, incrementan la probabilidad de verse afectados por la impotencia y la disfunción eréctil.
  • Los adolescentes que abusan del alcohol son 4 veces más vulnerables a la depresión severa que aquellos que no tienen un problema de alcohol.
  • El consumo de alcohol entre adolescentes ha sido asociado con muertes por suicidio y accidentes de tránsito.
  • Al ser un depresor del sistema nervioso central, lentifica funciones cognoscitivas (percepción y juicio), motoras (equilibrio y reflejos), y emocionales (sensatez y madurez).
  • El alcohol afecta la absorción de nutrientes en el intestino delgado siendo esto contraproducente para el período de crecimiento en el que se encuentran los adolescentes.
  • El alcohol incrementa la vulnerabilidad de los jóvenes frente al consumo de otras sustancias adictivas.
  • Existe una correlación importante entre el consumo de alcohol y la violencia. Como efecto de la embriaguez no se piensa en las consecuencias de los actos o estas dejan de importar y el bloqueo de las funciones frontales del cerebro incrementa la agresividad. Pueden involucrarse en riñas callejeras, en pandillas y en actividades delictivas.
  • El inicio de consumo de alcohol en la adolescencia incrementa 4 veces la probabilidad de padecer trastornos de personalidad e incrementa al doble el riesgo de ser alcohólico antes de los 24 años.

CUÁLES SON LOS FACTORES QUE PUEDEN CAUSAR EL CONSUMO DE BEBIDAS ALCOHÓLICAS?

La realidad nos muestra un problema serio de consumo de bebidas alcohólicas en nuestros jóvenes, lo cual no sólo habla de la ineficacia de políticas públicas sino también involucra directamente a la familia. Este consumo de alcohol en adolescentes puede interpretarse como la consecuencia de la interacción de un sinnúmero de factores, entre los que se pueden presentarse:
  • Una relación con los padres basada en excesos, carente de límites. (padres hiper – dadores, dan de todo lo que sus hijos les pidan y lo que no también, intentando cambiar objetos por tiempo y atención para disminuir su propia culpa).
  • Influencia de los medios de comunicación (principalmente Internet) que inducen el consumo de alcohol o enaltecen sus efectos personales y/o sociales.
  • Presión social, caracterizada por influencia de pares para beber.
  • Deseo de aceptación social y pretensiones de madurez.
  • Soledad en el hogar por falta de presencia de los padres por sus obligaciones laborales o sus vidas personales.
  • Depresión, hiperactividad, timidez, conflictos con las figuras de autoridad, traumas, problemas familiares o relacionales, impulsividad, falta de autocontrol, ansiedad.
  • Falta de madurez de estructuras cerebrales.
  • Familiares alcohólicos, principalmente padres o abuelos.
  • Patrones de comportamiento obsesivo compulsivo que dejarán ver a los niños en formación conductas dominadas por la impulsividad y falta de autocontrol.
  • Ambientes hostiles y de riesgo como lugares de consumo (bares, fiestas, “ollas”).
  • Motivar y/o aceptar el consumo de alcohol y otras sustancias adictivas en el núcleo familiar.
  • Falta de seguimiento al comportamiento de los hijos.
PELIGROS DEL FACEBOOK

Lista de peligros que encontramos en las redes sociales

1. El acoso en línea

El cyberbullying o acoso a través de es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y en estos espacios. Intimidación, exclusión y maltrato son de un mismo problema.

Personas que reciben mensajes hirientes, intimidatorios y humillantes se envían a diario generando miedo y dolor en las víctimas y la diversión del acosador. Secretos descubiertos, rumores falsos, reputaciones arruinadas, un hostigamiento continuo que puede llevar hasta el suicidio si no se previene.

Este es quizá uno de los principales peligros de las redes sociales que los padres temen para sus . Un problema que puede empezar en la escuela, como un entre sus amigos pero que también puede involucrar a gente adulta que aprovecha la facilidad de crear perfiles falsos en estas plataformas.

2.  Incitación al odio

Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales aprovechando su característica de viralidad.

Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.

En mayo de 2010 Facebook se vio presionado a cerrar el grupo “Yo también odio a los judíos”, un espacio que promovía el aborrecer a un colectivo humano e incitaba a la violencia en contra de esa comunidad. En YouTube a diario se suben videos de contenidos agresivos y discriminatorios. Las redes también pueden ser entonces espacios en donde pareciera más fácil organizar y juntar estos odios, haciéndolos más visibles.

3. Rechazos laborales

He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.

4.  El phishing

Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la invitación a una página falsa idéntica a la de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trata de un sitio de confianza e iniciará sesión normalmente.

Una vez que los datos son obtenidos, la página redireccionará al sitio original y el usuario no se habrá dado cuenta hasta que su cuenta sea manipulada para fines fraudulentos como enviar spam a sus contactos o convencerlos de instalar algún programa malicioso, aprovechando su confianza. Su información privada también puede ser vendida junto a la de otra miles de cuentas en el mercado negro.


5.  Problemas de privacidad

Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios. Sin embargo, aunque nos han facilitado compartir parte de nuestra vida, también inspiran temor y suspicacias sobre cómo son administrados esos datos sensibles.

Facebook desde su creación ha generado debates inacabables sobre sus límites de privacidad: el uso de esta información para la publicidad y el fácil acceso para las aplicaciones de terceros, el indexado en sitios web externos y los derechos de propiedad y reproducción.

6.  Pérdida de productividad 

Algunas personas no logran controlar el tiempo que pasan revisando sus redes sociales, llegando incluso a interferir con otras actividades como el estudio y el trabajo. Es cierto que a veces puede parecer más fácil escoger pasar un tiempo divertido y relajado que concentrase en actividades importantes, pero esto genera un problema porque se van postergando. Por eso, son más ahora las empresas que prohíben y bloquean su uso en las oficinas y centros de enseñanza por considerar que distraen y bajan la productividad de sus empleados.

Tips y consejos:

Facebook tiene una herramienta de denuncia que permite que los usuarios reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona, o una página, cualquier miembro de la comunidad de la red social puede denunciarla usando el enlace “reportar…