Niños precoces, pero ¿hasta dónde y a qué precio?

A veces nos sorprendemos con la precocidad de algunos niños en lo que a deportes se refiere.

Habitualmente toda esa precocidad viene originada por el impulso de unos padres a veces más deseosos de fama y dinero que de que sus hijos disfruten haciendo deporte.

Patrick Sweeney, de Cambridge, Boston, parece ser de esta tipología. En junio se llevó a su hija Shannon de 9 años y Patrick de 11 con la intención de “batir un récord del mundo” que estableció un británico de 10 años en 2009 con su padre cabezabuque.

En la bajada tras renunciar a la cumbre por las condiciones adversas, cuando pasaban por el Corredor de Goûter (“Corredor de la Muerte”) a 3.700 metros de altura, la familia escapó por los pelos de una avalancha. Ha ido grabando “la gesta” con una cámara, incluida la escena en la que casi pierden la vida sus hijos. Fue capaz de frenar el descenso de sus hijos con el piolet y una vez pasado el mal trago pidió ayuda a los alpinistas cercanos.

La situación ha llevado a Jean-Marc Peilles, alcalde de Saint-Gervais (municipio por el que se accede al Mont Blanc) a denunciar a este personaje “por poner en riesgo la vida de otros”. Opina que “esta conducta es una demostración de orgullo llevado al máximo extremo”. Además, ha declarado a ‘Le Figaro’ que “este tipo de actos no merecen una publicidad en un canal de gran cobertura sino una sanción ejemplar”. “Si fuera francés, el señor Sweeney también merecería que le quitasen a sus hijos” (yo opino igual). Añade que  “La ascensión del Mont Blanc es un trabajo para alpinistas, no es una caminata ni una tierra para explorar en busca de una hazaña para un récord Guiness”.  El alcalde también se queja de que el Mont Blanc se convierte en un parque de atracciones y es partidario de limitar el acceso de excursionistas: “Llegan 600 pasajeros en un avión que puede albergar a 400. Todos estos comportamientos dan una mala imagen del Mont Blanc y se echa a perder todo”.

Sin embargo, el padre lumbreras opina que “es muchísimo mejor que tenerlos sentados en casa malgastando el tiempo jugando a Minecraft, videojuegos o viendo TV”. Además afirma que “si pueden aprender esta lección de valor mientras son jóvenes, entonces habré hecho un increíble trabajo como padre”.

Ya ves.

Como profesional de la educación y de la actividad física y del deporte, creo fírmemente que los niños hasta que no tengan cierta edad tienen que hacer deporte no competitivo, incluso debiendo estar prohibido por la legislación para protegerles de sus propios padres.

Patrick Sweeney
Os dejo una foto del personaje por si lo veis en las montañas españolas…

Vía ElMundo, CBS.

Videos para el lunes

Me he tomado unos días…

Hoy, volvemos a la carga con una pila de videos de bicis para que se os quiten las dudas a la hora de sacarla. Esta semana pasada, de los 7 días de la semana, 5 he salido con la bici, fundamentalmente a hacer “el malote”, incluída una ruta fantástica por el sector totanero de Sierra Espuña de la mano de Salva y Paco, acompañado de Eduardo.

Así que ahí va la selección de PinkBike del lunes 30/06, del 07/07, del 14/07, del 21/07 y del 28/07.

Dosificarlos, no os vayáis a empachar….

5 mitos de seguridad informática, tirados por los suelos

HackerHace unas semanas, Wired compartía los cinco mayores mitos de ciberseguridad y la verdd detrás de ellos.

En LifeHacker se han sentado a hablar del tema con los expertos de seguridad informática Frederick Lane y Peter Theobald para hacer una recopilación de los cinco mitos que oímos casi a diario que resulta que no son tan verdaderos como nos creíamos:

  •  Nadie me querría hackear. No tengo nada que merezca la pena. Esta idea nace de la inmensidad de internet. El árbol escondido en medio del bosque que además cuya madera es la misma que la de los demás. En parte es cierto que no deberíamos tener nada que temer, pero la realidad es que hay gente que lanza “redes de pesca” compuestas por bots automatizados buscando computadoras y redes vulnerables. La realidad es que lo que quieren no son tus datos, sino tu equipo tal y como explica Frederick Lane: “El dispositivo o su espacio disponible es potencialmente útil para un hacker como almacenamiento remoto para material de contrabando (piensa lo peor) o como un un zombie o esclavo para perpretar ataques coordinados DDOS a webs como la que sufrieron hace muy poco Feedly, EverNote, Vimeo y MeetUp“. Además, cualquier información personal o financiera es valiosa para un potencial ladrón de identidades, así que no está de más tener un poco de precaución teniendo en cuenta que recuperar tu identidad robada es algo que puede llevarte años.
  • Servicios como Tor o VPN me hacen completamente anónimo. El surgimiento de la red Tor, el servicio que disfraza tu navegación web para permanecer anónimo y que puedes aprender a usarlo para protegerte. Lo mismo pasa con las VPNs (aprende por qué deberías tener uno, e incluso puedes probarlo). De todas maneras, ambos servicios son tan inteligentes como la persona que lo utiliza. Son excvelentes herramientas, pero sólo son eso: herramientas. Hay quien utilizó Tor para poner avisos de bomba en diciembre de 2013 para retrasar los exámenes finales de Harvard (como hacíamos nosotros en el Isaac Peral hace más de 25 años) pero dejó suficientes rastros como para que el FBI le pillase (utilizó Tor desde la red inalámbrica de Harvard). Si hubiese usado una VPN, hubiese tenido más protección (pero las VPNs están diseñadas para la securidad, no para el anonimato). Tor y las VPNs no están hechas a prueba de tontos. Tor ofrece un increíble anonimato frente a compañías o gobiernos que buscan tus datos o tu ISP y las VPNs encriptan todo tu tráfico, ocultándolo de ojos indiscretos. De todas maneras, estás en la red de alguien y la persona adecuada con la formación adecuada y el tiempo adecuado puede desencriptar tus datos.
  • Filtrar la MAC y ocultar la SSID es suficiente protección para mi red WiFi. La mayoría de nosotros ya no dejamos abiertas nuestras WiFis pero la seguridad inalámbrica no se puede dejar a la oscuridad. Se pueden encontrar redes Wi-Fi sin encriptar y otras que esconden su SSID o usan el filtrado MAC para “asegurarlas”. Esas medidas pueden frenar a las visitas no técnicas, pero no frenarán a alguien con conocimientos. Esconder la SSID sólo evitará que tus vecinos vean el nombre de tu red, pero conforme la usas, envías el nombre de la SSID por el aire. Encima, es más difícil que tus ordenadores y cacharros se conecten a ella. Así que muestra tu SSID y échate unas risas poniéndole nombres como “EstacionMovil_GuardiaCivil”. No dejes la red desencriptada ni uses el estándar WEP ya que se puede craquear en segundos con sencillas herramientas gratuitas. Usa WPA2 que aunque no es perfecta, es la mejor disponible, con una contraseña alfanumérica larga. Algunos routers tienen una opción para hacer una lista con las direcciones MAC (el número de serie inalámbrico de cada dispositivo) que se pueden conectar. Lo único que tendrás que hacer es saber la MAC de cada uno de tus cacharros y los de las personas a las que quieras dar acceso a tu red. De todas maneras, un hacker cansino puede monitorizar tu tráfico para ver las direcciones MAC que se conectan y duplicarlas para conseguir acceso. Hay herramientas como Kismet que pueden encontrar SSIDs escondidas y direcciones MAC por el aire. Las contraseñas WEP y WPA se pueden hackear.
  • El modo incógnito protege mi privacidad. Realmente, el modo incógnito puede protegerte, pero sólo de otra gente cuando usa tu equipo. No te protege del resto de internet y te lo avisan cada vez que abres una ventana de este tipo. Hay gente que piensa que su navegación no podrá ser rastreada, su ISP no podrá ver dónde te metes y qué ves. Google explica en su FAQ (cuyo enlace está en cada ventana Incognito) que los sitios que visitas pueden tener registros de tu visita y cualquier cosa descargada (incluyendo cookies) permanecerá. Firefox tiene una FAQ similar en cada Pestaña de Navegación Privada. Si te logueas en Google mientras que estás en modo Incognito, tus búsquedas en Google se guardarán en tu historial. Si permites extensiones en Incognito, cualquier información grabada o transmitida persistirá. Lane incluso explica que los sitios y las webapps que visitas siguen sabiendo quién eres, cuál es tu dirección IP (y lo pueden casar con con previas o futuras sesiones) y pueden guardar registros de lo que hiciste mientras tanto. En dispositivos móviles, el modo Incognito ofrece incluso menos protección que en los sobremesa.
  • No necesito herramientas Anti-Malware, no hago nada de riesgo. Posíblemente el mayor y más persistente mito de seguridad informática es la idea de que el simple uso del “sentido común” es todo lo que se necesita para estar seguro, hasta el punto de no necesitar anti-malware o antivirus. Aquí puedes ver la diferencia entre ambos, pero además de que la higiene es lo más importante, hay que utilizar herramientas de seguridad. Theobald comenta que la navegación segura no sólo depende de tus hábitos, sino que además depende de los hábitos de los demás. El ‘exploit Styx’ ha sido introducido por hackers en anuncios en YouTube. Cualquiera que haya visto esos anuncios en YouTube pueden estar infectados, así que puedes estar visitando páginas “seguras” pero incluso YouTube se hackea. La única defensa contra esos virus es actualizar el sistema operativo y el software para tener los parches de seguridad y tener un programa anti-virus.Si quieres ir un paso más allá, instala cosas como NoScript o Privoxy que te darán más seguridad pero más calentamientos de cabeza. El malware de hoy en día está diseñado para no ser detectado (excepto CryptoLocker o similares que sí quieren que los veas). Lo que los malotes quieren es usar tu ordenador para almacenamiento, convertirlo en un zombie o para generar Bitcoins.

La chica con las mejores fotos de portada de FaceBook

BrBa

Libby Cooper es todo lo contrario que yo.

Rara vez cambio la portada de FaceBook. Quizá no me interesa demasiado esta red social o le presto la atención justa.

Pero Cooper (alias Nikki o Rubber Dog Turds en Reddit) comenzó metiendo su cara un poco a empujones en imágenes conocidas pero ha llegado a un nivel muy interesante.

Se ha “caracterizado” como Daenerys Targaryen, Jesse Pinkman, de Breaking Bad y de otro buen montón de personajes de series, películas y videojuegos.

Vía Gizmodo.