Software espía para móviles, comparativa y precios.

Software espía o softwares de control parental, funciones, listado, comparativa y precios. 

El software espía para móvil es un programa o app que se instala para controlar la actividad de los hijos a través de su móvil. Se venden como software para controlar a los hijos, software de control parental, y se puede comprar en tiendas físicas especializadas en espionaje o en internet, en portales web de tiendas de espionaje.

Sus funciones más habituales son: 

  • Registro de contactos, notas y calentadarios.
  • Registro de todos los archivos, imágenes, vídeos, apps, …
  • Contenido de llamadas
  • Transcripciones de la mensajería sms, Whatsapp, Line…
  • Contenido de redes sociales 
  • Alertas ante uso de palabras consideradas inapropiadas o relevantes por algun motivo, y utilizadas en mensajería o llamadas.
  • Monitoreo vía GPS para localización instantánea del usuario.

Otras funciones que no todos los softwares tienen son: 

  • Escucha y gravación de llamadas telefónicas
  • Control del micro y cámara del dispositivo móvil
  • Herramientas spoofing, para controlar el tráfico entrante y desviarlo.
  • Filtro o bloqueo de webs que los padres consideren inapropiadas
  • Filtro o bloqueo de apps que los padres consideren inapropiadas
  • Filtro o bloqueo de números de teléfono que los padres consideren inapropiados
  • Alertas ante acciones de intención de  acceso a apps, webs o teléfonos bloqueados.
  • Restringir la franja horaria de uso del dispositivo móvil.
software espía
móvil inteligente

Hemos listado unos cuantos softwares espía, los que consideramos más prácticos, de más a menos interesantes. Os contamos sus funciones, ventajas y precios:

  • Flexispy

Compatible con prácticamente todas las plataformas móviles, Android, Blackberry, Symbian, Nokia….

Tiene distintos productos según el dispositivo a espiar y dos versiones,  Flexispy premium y extreme, precios aproximados de 150 y 350 dólares / año respectivamente.

El software espía Flexispy Premium incluye las siguientes funciones: registro de contactos, notas, calendarios, registro de todos los archivos, imágenes, vídeos, apps, contenido de llamadas, transcripciones de la mensajería sms, Whatsapp, Line, contenido de redes sociales, alertas ante uso de palabras consideradas inapropiadas o relevantes por algun motivo, y utilizadas en mensajería o llamadas. Y monitoreo vía GPS para localización instantánea del usuario.

La versión Extreme incluye las funciones de la versión premium más la escucha y gravación de llamadas telefónicas, el control del micro y cámara del dispositivo móvil, y herramientas spoofing, para desviar y controlar el tráfico entrante.

  • Mspy

El software espía Mspy es compatible con todas las plataformas más conocidas, Blackberry, Symbian, Android y iPhone, entre altres. En la web se puede comprobar la compatibilidad. Y tiene tres versiones; Basic, Premium y Profesional.

Sus precios aproximados son cuestan 40 euros/ 1 mes Básico y 60 euros/ 3 meses Básico. 120 euros / 3 meses Premium y 600 euros / 6 meses Profesional.

Y sus  funciones principales; espionaje de llamadas, sms y Whatsapp y Skype, localización mediante GPS, filtro de webs y apps  en internet, y espionaje de contraseñas. Es también bastante completo, con informes y servicio de soporte al cliente. 

  • PhoneSheriff

El software espía PhoneSheriffes compatible con las cinco mayores plataformas actuales: smartphones: BlackBerry, Android, iPhone, Windows Mobile 6.x, and Symbian OS.

Distingue dos versiones, para hijos y para negocios. Sus principales funciones; transcripción de mensajes,  localización vía gps,  filtro y bloqueo de páginas web y teléfonos moviles indeseados. Restricción de franja horaria para el uso del dispositivo, alertas ante intención de acceder a webs o teléfonos bloqueados, alerta ante palabras indicadas como indeseadas o relevantes para el interesado. Su precio unos 90 dólares/año.

  • eBlasterMobile de SpectorSoft

El software espía eblasterMobile es compatible con Android. Principales funciones; transcripción de los mensajes. registro de páginas web visitadas,  tiempo de conexión y bloqueo de páginas inapropiadas,  y registro de llamadas, con quién,  cuando y cuánto tiempo,copia de las  imágenes tomadas con la cámara del dispositivo y localización vía gps. eBlaster envía periodicamente al e mail del interesado un informe de actividades. Precio entre 55 y 70 dólares.

  • My Mobile Watchdog 

El software espía My Mobile Watchdog es compatible para Android. Sirve sobretodo para el control parental porque sus funciones principales son  el bloqueo de webs y apps de internet que consideras no apropiadas, bloqueo franja horaria de uso del móvil, espionaje lista de contactos y alerta de llamadas inapropiadas.

Existen más software espía que también son interesantes, como Mobistealth, StealthGenie, Webwatcher móvil, Spyera o Spybubble. Aquí los dejamos por si quieres indagar sobre ellos.

CheckMate el kit detector de semen

A lo mejor has oído hablar del kit de los cuernos o el kit detector de semen; “CheckMate Semen Detection Kit”.

Tienes dudas? Crees que tu pareja se puede estar viendo con otra persona?  Prueba el kit detector de semen; lo puedes utilizar tu mismo sin necesidad de contratar a ningun detective privado.

infidelidad kit detector de semen

Lo compras y lo aplicas sobre manchas “sospechosas”, de semen,  en la ropa íntima de tu pareja y en menos de cinco minutos sales de dudas.

¿CÓMO FUNCIONA EL KIT  DETECTOR DE SEMEN?

El producto reacciona químicamente con la presencia de semen, la mancha se vuelve de color púrpura. Es un líquido revelador que reacciona cando detecta un enzima producido por la glándula de la próstata masculina que se encuentra en grandes cantidades en el semen.

Ante la duda, podemos usar una prenda que realmente esté manchada con restos de semen, para comparar y/o comprobar su eficacia.

Se aplica el líquido revelador sobre la ropa y luego el papel secante. En pocos segundos ya podemos ver si es positivo o no, y en cinco minutos la confirmación del resultado es total. Es positivo si se torna de color púrpura.

Ojo! por supuesto CheckMate no dice de quién es el semen, así que cuidado señores que el esperma no sea suyo! Deberán hacer abstinencia unos días antes y aplicarlo sobre ropa limpia de hace un par o tres de días!

“Ya es lo que faltaba posibles cuernos y abstinencia!”

Segun la empresa que lo vende, es posible detectar manchas que ya haga mucho que están si la prenda no ha sido lavada, según dicen incluso años. Y se puede aplicar sobre todo tipo de ropa y color de ropa, incluso tapicerías. Y no deja huella ni estropea la ropa, por lo que podemos realizar pruebas sin temor.

 ¿QUÉ HACER SI SOSPECHAMOS DE NUESTRA PAREJA PERO NO VEMOS MANCHAS SOSPECHOSAS EN SU ROPA?

Utilizar primero el CheckMate UV Stain Localizador, que permite localizar manchas en sábanas o ropa grande, para luego usar el revelador CheckMate sobre la mancha concreta.

¿DÓNDE PUEDES COMPRAR EL KIT DETECTOR DE SEMEN?

Por internet, en la página oficial, en otros portales especializados en gadgets de espionaje o en tiendas físicas de espionaje. Si lo compras vía internet, el paquete no tiene ninguna etiqueta que revele su contenido, la entrega es totalmente confidencial.

¿QUÉ CONTIENE EL KIT DETECTOR DE SEMEN?

Consta de un kit de dos botellas de líquido revelador, 10 papeles secantes, dos aplicadores envasados, una hoja de preguntas frecuentes y otra con las instrucciones detalladas. El paquete está pensado para poder realizar la prueba 5 veces y caduca al cabo de un año. El plazo es suficientemente largo, incluso para tener el producto y usarlo cuando tengamos dudas.

Ahora también ha salido la versión CheckMate Deluxe, que incluye una lámpara UV para identificar más fácilmente los restos de esperma.

¿CUÁL ES EL PRECIO DEL KIT DETECTOR DE SEMEN?

Asequible, entre 20 y 50 dólares, aproximadamente, según el portal web o tienda donde se compre.

¿PARA QUIÉN SIRVE EL KIT DETECTOR DE SEMEN?

Sirve para hombres y mujeres. Aunque para las mujeres es más complejo, ya que su marido podría haber realizado un solitario.

Ludopatía on line una adicción que afecta a muchos adolescentes

La ludopatía es una enfermedad crónica, como el alcoholismo y la adicción a las drogas, entre otras.  Jugar y apostar puede ser una acción ocasional generalmente por diversión, pero cuando pasa a ser una “necesidad”, pasa a ser una adicción, una enfermedad, cuyo tratamiento para dejarlo será para toda la vida. Sus consecuencias pueden ser a muchos niveles, problemas laborales, económicos, familiares, personales, otras adicciones como el alcohol o las drogas, incluso llegar a robar para poder apostar. Dado que esa necesidad se convierte en prioritario, pasando por delante de la família y amigos, y sobretodo arruinando la economía propia y ajena.

símbolos del pocker ludopatía

En pocos años ha aparecido una nueva versión, la ludopatía on line, consecuencia de los juegos de azar en internet, apuestas deportivas, póquers y casinos on line, cuya oferta ha crecido exponencialmente con internet y el uso de tablets y móviles.

Preocupante además porque el grosor de personas ludópatas on line registradas, el 75%, son hombres en edades entre 26 y 35 años, es decir, personas económicamente activas, motor de nuestra sociedad.

Y más preocupante la tendencia cada vez mayor de adolescentes ludópatas on line, incluso enganchados antes que con el alcohol o las drogas. Probablemente la privacidad y la accesibilidad de los dispositivos móviles ha facilitado esta nueva tendencia social.

Todo empieza jugando a juegos como el candy crash o similares, que se han puesto tan de moda y no se sabe cómo se acaba enganchado. Por ello es importante todo el entorno social y familiar, estar al caso para que un juego quede en eso, un rato para divertirse, no una prioridad delante de todas las demás cosas de la vida.

Padres, hermanos, parejas los que sufren directamente la ludopatía, y por suerte, para los enfermos, los que dan la voz de alarma y ponen medios para frenarlo, contratando profesionales como de la investigación privada, acudiendo a psicólogos especialistas, pidiendo ayuda a asociaciones contra la ludopatía, etc.

Estafas made in Spain, ¿quien dijo crisis?

“Estafas made in Spain”! Qué nos sucede? Es sabido que los países  con mejores temperaturas la sociedad tiende a ser más abierta, sociable y amable. Pero también somos conocidos por nuestra picaresca que parece siempre nos ha caracterizado, o por lo menos, así nos tipifican a los países más latinos, tanto en Sud América como en el sud de Europa.

Sr Smith. Simpsons. - estafasEl fraude común siempre ha existido pero parece que con los problemas de la crisis o por otros motivos han aumentado bastante las cifras. ¿Realmente la gente cree que las estafas es la solución a sus problemas?

Son las aseguradoras y los bancos el punto de mira de estafadores, profesionales o no, particulares o empresas, oportunistas o en grupos organizados,  y ahora también ciberdelincuentes. Hay estafas de todos los tipos y colores.

En general el aumento desmesurado, más de un 20%, ha sido por parte de estafas de pequeño valor económico, son las que las compañías clasifican en el grupo de menos de 600 euros. Porque el quit está en pequeñas estafas, donde el estafador cree que la compañía no contratará a ningún detective privado para realizar la investigación y demostrar el fraude. Pero, al contrario, debido al significativo crecimiento de este tipo de estafas, las compañías han decidido que repercutir más en las primas de las pólizas de los demás clientes no es una buena opción, y están aumentando sus recursos para la detección de fraudes, mayoritariamente mediante seguimientos realizados por investigadores privados.

A nivel de particulares, las estafas son por ejemplo denunciar robos inexistentes, simular lesiones por accidentes que en realidad no existen o han sido causadas por otros motivos, simular cortes de la instalación eléctrica del hogar para renovar electrodomésticos, ..

En las empresas, algunas simulan robos de material o maquinaria, o incluso incendios.

Y en internet, los ciberdelincuentes juegan con la seguridad digital para obtener los datos de clientes de bancos, por ejemplo mediante, lo que ahora se llama pishing, engañar a una persona, víctima, para que les dé sus datos bancarios,simulando una web falsa que parece la del banco, o mediante una llamada haciéndose pasar por agentes de la entidad bancaria.

iWatch, últimos rumores sobre el smartwatch de Apple

iWatch es el proyecto de reloj inteligente que Apple está diseñando desde hace más de un año. Desde que salieron los primeros smartwatches o relojes inteligentes al mercado, como Pebble,  Cookooo, I’m Watch, Samsung Gear, etc,  se habla también de iWatch, pero de momento nadie sabe cómo será finalmente, ni cuando podremos disfrutar de él. De momento Apple se permite ir dejando notícias o rumores sobre su diseño y sus funciones, así como una manera de publicidad que hace que estemos aún más atentos. No hay nada como que hablen de ti, sea cierto o no.

diseños reloj inteligente iWatch

Según el New York Times las últimas informaciones apuntan que Apple está investigando el sistema de carga de la batería del iWatch, para poder darle la máxima autonomía posible. Mediante energía solar, insertando una capa de células fotovoltaicas en la pantalla de vidrio curvo del reloj, mediante carga cinética, generada por los movimientos del usuario o mediante inducción.

También recientemente 9to5Mac nos hace saber que iWatch podría acabar siendo más bien un monitor de fitness, un cuantificador, parecido a Nike Fuelband, para controlar y registrar nuestros datos de actividad física y salud, orientado a una vida sana y activa. Según dicen han contratado expertos del sueño y del fitness para ello. El smartwatch tendría sensores para conocer las calorías quemadas, la frecuencia cardíaca, la presión arterial, las distancias recorridas, etc… Incluso iría más lejos, uniéndose a la nueva versión software iOs8, que próximamente ha de salir al mercado, mediante una app “Healthbook”, que permitiría gestionar los datos registrados con iWatch sobre nuestro ejercicio físico y nuestra salud. Además esta aplicación también permitiría gestionar los datos del procesador M7 de iPhone 5s.

En cuanto a su diseño las últimas notícias es que la pantalla medirá 1,52 pulgadas y su diseño ha sido encargado a LG.

Y si nos arriesgamos con los más recientes rumores, afirman que iWatch saldrá a la venta a finales de este año y que su precio será el mismo que el del Samsung Galaxy Gear, 299 dólares.

Así, entre elucubraciones, aplicaciones y otros, seguiremos investigando sobre el iWatch, esperando poder trastearlo algun día.

E mail hackeado, consejos útiles para comprobarlo

Si tenemos el e mail hackeado, no quiere decir que no nos funcione, pero si que tenemos un espía y que no sabemos bien qué puede suceder.

e mail hackeado

Hackear cuentas de e mail, así como cuentas de perfiles sociales, son acciones que últimamente se producen más a menudo. Casi cada mes nos enteramos a través de los medios digitales que se producen ciberataques a cuentas de redes sociales y a cuentas de correo electrónico. No hablamos solo de ataques a cuentas de empresas, si no también de particulares, nuestro e mail privado.

Por ello es lógico que nos preguntemos; ¿Puedo tener el e mail hackeado, o mi perfil social? ¿Habrá sido descifrada mi contraseña? Es posible. Y ¿Cómo lo podemos averiguar?

Pues existen páginas web con listados de cuentas de correo electrónico y listados de páginas web,  que han sido hackeados. La web comprobará si estamos en su lista, y para ello deberemos introducir el nombre de nuestra cuenta. Aún sabiendo que no estamos en el listado puede que tengamos el e mail hackeado, porque no nos lo pueden garantizar, dado que son listas que se actualizan periódicamente.

Y ¿de dónde obtienen la información?, suponemos que de empresas de seguridad digital y/o de listas de hackers que tienen en la sección de delitos informáticos o que los mismos hackers cuelgan en la red, una vez realizado el ataque.

Una de estas webs con listados de cuentas hackeadas es “Have I Been Pwned”  creada por Troy Hant, y otra es “Should I Change My Password” de Avalanche Technology Group.

Existe el riesgo, o eso se dice en la red, que estas webs con listados de cuentas e mail hackeado, podrían utilizar los nombres de los e mails, que facilitan sus usuarios, para venderlos a generadores de spam. Es una duda lógica, que cada cual debe valorar.

Un consejo útil y muy fácil para comprobar si alguien ajeno está dentro de nuestra cuenta de correo electrónico o perfil social es; iniciar sesión, cambiar la clave y cerrar la sesión. Si alguien más está conectado a nuestra cuenta y no cierra automáticamente, lo sabremos, porque nos aparecerá un aviso diciendo que hay otra sesión abierta.

El único defecto de esta simple maniobra, es que no sirve si tenemos la misma cuenta de correo electrónico en el ordenador y en el teléfono, muy habitual ahora con los móviles inteligentes y tablets. En estos casos debemos configurar los navegadores para que al salir de una sesión, la cierre en todos los dispositivos que tenemos. Así evitaremos errores de interpretación que nos harían pensar que está el e mail hackeado, cuando realmente no lo está.

La investigación digital de nuestros datos a debate

La investigación digital, la seguridad informática y la privacidad de datos son temas actuales muy interesantes, sobre los que periódicamente escribimos en nuestro blog de Detectives Barcelona.

Relacionado con estos temas, recientemente hemos conocido que investigadores de la Universidad de Stamford estan realizando un estudio con personas voluntarias, para conocer qué información concreta, sobre nosotros y nuestras vidas cotidianas, puede llegar a conocer la NSA (Agencia de Seguridad Nacional  de E.E.U.U), con los datos que registran las empresas de telecomunicaciones a partir de nuestras llamadas, mensajes de texto, actividad en internet y redes sociales, lo que ellas llaman metabases.

hileras de números cero y uno

Las empresas de telecomunicaciones ya usan estos datos para su marketing, porque la información es poder,  pero la cuestión es si otras empresas, los goviernos u otras entidades importantes están usando también estos datos.

La investigación digital es como un gran ojo que todo lo ve; conocer si tenemos una relación de pareja, llegar a saber nuestras acciones cotidianas, donde estamos y dónde nos desplazamos. Información valiosa para tendencias políticas, marketing de empresas., …

El estudio sobre investigación digital que están realizando investigadores de Stamford,  ya ha publicado sus primeras conclusiones, y la voz de muchas asociaciones sobre Privacidad  no se ha hecho esperar.

Pero, no perdamos el norte, pensemos que no estamos descubriendo nada nuevo. A pequeña escala, a toda empresa nos interesa saber qué personas son clientes potenciales o cómo debemos presentarles o publicitarles nuestros productos o servicios. El marketing de empresas siempre ha existido, mediante encuestas, ganchos publicitarios ofreciendo un descuento o producto gratuito a cambio de datos… Así, cada empresa  tiene su base de datos que trata según la normativa actual de protección de datos.

Pero lo que nos preocupa es la investigación digital mediante las telecomunicaciones, un volumen de información sobre nosotros, que obtienen, no sabemos quienes,   sin nuestro consentimiento o control.

Y nos preguntamos… si el objetivo o el fin de ésta investigación digital puede ser la manipulación de la sociedad.

Acoso de menores en internet, riesgos y prevención

Hoy queremos hablar del acoso de menores en internet. Porque cada vez los niños empiezan a familiarizarse más pronto con la red, en tablets, móbiles, etc… Según los pedagogos sus beneficios son muchos, pero también los exponemos a riesgos importantes. Los padres que tengan dudas, o indicios de que algo está afectando a sus hijos, como cambio de carácter, nerviosismo, preocupación,… pueden recurrir  a profesionales de la investigación privada. Los detectives podemos ofrecerles varias vías de investigación. Si hallamos indicios de delito, como acosos sexual, … por ley debemos comunicarlo a la policía.

niña con móbil

Los niños y los adolescentes, no acostumbran a reconocer lo que sucede por vergüenza o presiones del acosador, y no tienen un carácter formado, están en edades fáciles de manipular, por ello la sociedad , las famílias, los colegios y las leyes deben luchar contra el acoso de menores en internet y buscar medidas para prevenir los nuevos riesgos a los que se exponen.

Hablamos de evitar inicialmente el acceso a información o contenido que no es apropiado para su edad, pero también hablamos de peligros más graves incluso delitos,  como el cyberbullying, es decir, el acoso psicológico a través de redes sociales, las amenazas a la privacidad, como por ejemplo el pishing, que es la suplantación de una persona en su perfil de red social, evitar fraudes económicos y lo más grave de todo el child Grooming, que es el acoso sexual de menores en internet.

El govierno actualmente trabaja en la reforma del Código Penal para incluir nuevos delitos contra el acoso de menores en internet, como son delitos relacionados con la pornografía infantil o el cyberacoso sexual. Y para que los jueces puedan bloquear el acceso a webs con material pornográfico infantil.

Ahora es delito la posesión, distribución o producción de material pornográfico infantil, y con la reforma se pretende que su visualización y el acoso de menores en internet, es decir el contacto con un menor a través de internet, también lo sean.

Además el cyberacoso en edades adolescentes, ha crecido en los últimos años , y  también se dá entre compañeros de colegio o pandilla, que utilizan mucho el móbil como medio de presión, con whatsapps, instagram, Fbk…

Qué pueden hacer los padres para intentar evitar todos estos riesgos:

Cuando estamos en casa, el uso de tablets, móbiles y ordenadores por parte de un niño solo puede ser en nuestra presencia, y su uso por parte de adolescentes debe ser en un espacio común de la casa, el ordenador nunca debe estar en el dormitorio.

No permitir que un menor de 13 años abra un perfil en una red social, por mucha presión que hagan sus compañeros de colegio.

Hasta cierta edad los padres deben tener acceso a los perfiles de sus hijos, debemos controlar el número de amigos que tienen, que no agreguen desconocidos a sus contactos de perfil, y que jamás suban fotos de connotación sexual u otro tipo, que pudieran ser  moneda de cambio de humillaciones, presión,…

El acoso de menores en internet es un tema sobre el que debemos concienciar a nuestros hijos. Nos puede ayudar leer “Internet en Família” 4.0, un nuevo programa que la Comunidad de Madrid está a punto de publicar.

Privacidad en las redes sociales, investigamos opciones y filtros

Este post lo dedicamos a investigar las opciones y filtros de privacidad en las redes sociales, porque la sociedad está cada vez más procupada por la protección de datos y la seguridad digital.

privacidad en las redes socialesEs pesado leer el apartado de  privacidad en las redes sociales que usamos, pero debemos hacerlo, porque cada vez hay más información sobre nosotros en internet.  Y con las pocas herramientas que las mismas redes sociales nos brindan,  “controlar” aunque sea un poco, la gestión de nuestros datos personales.

A continuación hacemos un breve análisis del apartado de privacidad en las redes sociales de Google, Fbk y Twitter, qué opciones nos facilitan y qué nos parece.

En la página general de Google, a pie de página a la derecha está “Privacidad y condiciones”, en una nueva página buscaremos y clicaremos el enlace “Accede a la página de configuración de tu cuenta de Google”. Se nos abrirá una página que nos explica los aspectos que podemos controlar sobre nuestra información en el perfil, cómo compartir nuestras publicaciones, filtros, personas, circulos, políticas de privacidad….

En un post no podemos explicar todos las opciones y filtros de Google. En mi opinión, bien, porque nos dá bastantes opciones e información, pero mal, porque es demasiado extenso, confuso y con muchos enlaces que te llevan de una página a otra.

Para poder configurar las condiciones de privacidad en Fbk, dentro de nuestro perfil, clicaremos el icono candado situado arriba a la derecha de la página. Se nos abrirá un desplegable que nos muestra las cuatro grandes condiciones; quién ve nuestras cosas, quién puede conectarse con nosotros, cómo bloquear a alguien no deseado y quién puede buscarme. Cada condición tiene subpreguntas en las que hemos de aplicar los filtros que en general son; amigos, amigos de amigos, amigos y posibles conocidos, Todos o Público.

A mi entender, está todo más ordenado, y es más fácil de encontrar, pero es una protección básica porque los filtros son muy genéricos. Está bien por otro lado porque nos dá la opción de bloquear a alguien no deseado por su nombre o correo electronico, pero creo tampoco acaba de funcionar, porque si dicha persona cambia su nombre,…  volvemos a estar igual.

En Twiter se simplifica bastante la configuración de privacidad porque hay pocas opciones. Dentro de nuestro perfil hemos de clicar en la rueda dentada situada arriba a la derecha de la página, y en el desplegable clicar “Configuración” y luego clicar sobre el apartado “Seguridad y privacidad”.

Puedes elegir quien ve tus twits, mediante los filtros “público” o sólo los usuarios que tu apruebes, esta opción se hace efectiva a partir del momento que la configures, los twits anteriores seguirán viéndose públicamente, los nuevos estarán protegidos solo los verán y podrán retwitear tus seguidores aprobados, pero si cambias la opción y desproteges tus twits, los que estaban protegidos pasarán a ser públicos. También puedes elegir si quieres que Twitter guarde o no la información de la ubicación donde te encuentras cuando publicas un  twit, incluso permite borrar dicha información. Y por último escoger si permites que otros usuarios te encuentren por correo electrónico y si quieres recibir o no publicidad sobre temas en los que Twiter vió que mostraste interés.

En general una privacidad bastante básica, pero con una configuración ordenada que se entiende fácilmente.

Aunque nos den herramientas, las redes sociales son de por si invasoras de nuestra intimidad. Nuestra mejor opción; si es privado no lo pongas. Pero está claro que con esta premisa cuesta mucho participar en las redes. Así que es más una cuestión de elegir, estar o no, por lo menos con las opciones que actualmente nos dan.

También podéis mirar este portal es un simulador de privacidad en las redes sociales , está enfocado más a público adolescente.

Y a ti ¿qué te parece la privacidad en las redes sociales ? Danos tu opinión.

¿La pensión compensatoria, cuando se actualiza?

La pensión compensatoria junto a la pension alimentícia son dos de los aspectos más discutibles en un divorcio de pareja.

Hoy queremos aclarar a partir de cuando se hace efectivo el pago de la pension compensatoria y cuando se debe actualizar.

pensión compensatoriaEl pago de la pensión compensatoria queda establecido en el convenio regulador de divorcio aprobado. Y la fecha de inicio del pago debe quedar expresamente  indicada en este convenio, y en caso contrario se tomaría como fecha de inicio, la fecha de celebración de la sentencia que aprueba dicho convenio regulador de divorcio.

Y no se trata de una fecha con carácter retroactivo, es decir, que los pagos se realizarán solo a partir de dicha fecha.

Su actualización en la mayoría de convenios suele ser anual, se recomienda que sea a principios de año porque así se actualiza al mismo tiempo que los salarios, manteniéndose un equilibrio. Pero la fecha de actualización debe estar también establecida en el convenio y en caso contrario si se realizara actualización se establecería un año después de la fecha de la sentencia del convenio.

No siempre hay actualización del pago de pensión compensatoria, por tratarse de medidas de carácter dispositivo. Igual sucede con la pension alimentícia, en la que solo habrá actualización asegurada si se indica explícitamente en el convenio la fecha de actualización, o si hay hijos menores de edad.

En jurisprudencia cabe destacar una reciente sentencia del Tribunal Supremo que ha revocado una sentencia de divorcio que había concedido a la ex esposa del recurrente la pension compensatoria que se le había denegado inicialmente.

Porque no tiene sentido fijar la pensión compensatoria en el juicio de divorcio, si han pasados siete años de la separación matrimonial. Ya que durante estos siete años anteriores no se instó la pensión, deduciéndose que la ex mujer no la necesitaba para su sostenimiento, quedando sin efecto el reconocimiento de la pensión.