Mostrando entradas con la etiqueta Redes Sociales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes Sociales. Mostrar todas las entradas

Instituto Tecnológico de Massachusetts analizará todos los tuits en la red social desde el 2006 a pedido de Twitter

>>  miércoles, 8 de octubre de 2014

Twitter financia laboratorio para analizar redes sociales
http://www.cioal.com/ 08/10/2014


El Instituto Tecnológico de Massachusetts (MIT) recibirá US$10 millones por parte de Twitter durante los próximos 5 años para analizar todos los tuits en la red social desde sus comienzos en 2006, informó el centro.

El MIT usará esta gran inversión para crear el Laboratorio de Máquinas Sociales (LSM).

“Como parte del nuevo programa, Twitter también facilitará acceso total en tiempo real al flujo de tuits, así como los archivos de todos los tuits desde el inicio de red”, anunció el Laboratorio de Medios del MIT.

El proyecto busca entender mejor cómo se transmite la información en Twitter y otras redes sociales: “Con esta inversión Twitter aprovecha la oportunidad para profundizar en el análisis del papel de Twitter y otras plataformas en la forma en la que se comunica la gente”, afirmó en un comunicado Dick Costolo.

Costolo aseguró que su objetivo es descubrir el efecto que puede tener la comunicación rápida y fluida y aplicar los hallazgos a asuntos sociales complejos.

El Laboratorio de Medios del MIT indicó que planea desarrollar visualizaciones, aplicaciones móviles y otras herramientas para crear nuevas formas de comunicación y organización social.

“El Laboratorio de Máquinas Sociales experimentará en áreas de comunicación pública y organización social en las que los humanos y las máquinas colaboran en problemas que no se pueden resolver solo manualmente o mediante la automatización”, indicó Deb Roy, profesor asociado del Laboratorio de Medios del MIT.

ESCRITO POR FMARTINEZ

Read more...

Archiva todos tus contenidos publicados en las redes sociales. Cómo descargarlos aquí.

>>  martes, 15 de julio de 2014

Cómo descargar y archivar sus recuerdos Social Media
http://www.wired.com/ 15/07/2014


Todos los días, 
se arrojan toneladas de contenido en línea, en fotos y correos electrónicos y pensamientos fugaces, pero no siempre nos respaldamos en otro lugar. Parte de esto es porque confiamos en la nube como algo constante, algo demasiado grande para quebrar. Después de todo, no es frágil como nuestros ordenadores portátiles y teléfonos inteligentes. No se puede eliminar Google en la piscina por error.

Es probablemente seguro asumir que Twitter no va a desaparecer mañana. Pero es todavía vale la pena señalar que los sitios de redes sociales tienen un servicio de copia de seguridad. Comenzando con Facebook en 2010 y seguida por Google y Twitter en el 2011 y 2012, las grandes redes sociales comenzaron a incluir herramientas Archivo nativas que permitan descargar un archivo ZIP de todo lo que ha publicado con el clic de un botón.

Aparte de mantener los archivos de copia de seguridad, hay un montón de otras razones para descargar tu vida digital. Por un lado, es muy útil para que se almacena localmente, por lo que aún se puede encontrar la dirección de un amigo, incluso si usted no está en línea. Si estás enojado por experimentos de manipulación del estado de ánimo de Facebook, usted puede darles el dedo y borrar su perfil sin perder todas tus fotos del gatito. Estos archivos incluso nos pueden dar una idea de cómo nos vemos al resto de internet: ¿Qué sucede cuando quitamos todos los anuncios y la charla de todos los demás, dejando sólo a nuestra propia información?

Google, Facebook, Twitter, MySpace y todas tienen muy diferentes tomas sobre qué incluir y cómo presentar su archivo. Aquí está una descripción rápida de cómo descargarlos, y lo mejor y lo peor de lo que encontrarás en el interior. 



Facebook: Importe temible de datos
Una vez que hayas iniciado sesión en su cuenta, encuentra la pequeña flecha que apunta hacia abajo en la esquina superior derecha y haga clic en "Configuración". En esa página ("Cuenta General de Ajustes"), no hay una sola línea de texto que dice "Descargar una copia de sus datos de Facebook." Haga eso, y pulsó el botón de "Start My Archive". Eventualmente, usted recibe un correo electrónico con un enlace a un archivo zip descargable..

Facebook 
download-auto-inline3 
Dentro del archivo zip., Abierto 'index.htm' para desplegar una versión de fácil navegación sin publicidad de tu perfil. Espacio de lujo blanco, fotos grandes y un tipo de letra sans serif en tonos azules y grises apagados hacen que sea limpio y acogedor, en el fondo, lo que deseas Bienes Facebook parecía.

Usted obtendrá las cosas que esperaba: tu perfil, tus estados, mensajes y toques. Todas las fotos y videos y sus metadatos asociados. Todos sus eventos y amigos, incluso las pendientes y eliminados.

Luego está las cosas locas que usted sabe que están recogiendo, pero preferiría no pensar. Al igual que la dirección de tiempo, ubicación, y la propiedad intelectual de cada vez que haya iniciado la sesión y se apaga. Palabras clave que utilizan para orientar los anuncios a usted. Su información de tarjeta de crédito, si alguna vez has usado en el sitio. Y los datos de reconocimiento facial, que se describe en tres números de "umbral" crípticos.

Para encontrar algunos de estos huevos de Pascua de los datos de la información extraída, desplácese hasta la parte inferior de cada página. Por ejemplo, en la parte inferior de la página de 'Friends', hay una línea que dice lo que "amigo Peer Group" que se in Todos mis amigos están "a partir de la vida adulta", al parecer. Fascinante.

Twitter: Mejor Diseño
Regístrese, haga clic en el engranaje en la esquina superior derecha de la página y navegue hasta Configuración. En la sección "Contenido" verás un botón "Solicitar Archivo". Obtener el correo electrónico, descargar el zip.

El archivo index.html abre una página elegante reducida de tan sólo sus tweets, con fotos, enlaces en vivo y las esquinas redondeadas. Una herramienta de navegación chartlike diversión le permite encontrar su camino a través de sus tweets por año. Usted puede tirar un poco de información de la cuenta, como una cita y el número de tweets, desde la esquina superior derecha. Incluso hay un botón para hacer una nueva, en vivo Tweet, directamente desde tu archivo.

Para aquellos que están en el crujido de los datos, también se incluyen versiones de JSON y CSV del archivo, así como un archivo Léame que describe cómo usarlos.

Google: Exceso de promesas, exceso de incumplimiento
Ir a la página de archivo de datos de Google. Si ya has iniciado sesión en una cuenta de Google, se le mostrará automáticamente una página de todos los servicios asociados con su cuenta, y un botón de "Create Archive". Puede personalizar cuál de los 27 servicios que desea hacer copia de seguridad-incluyendo Mail, Calendario, Hangouts, YouTube y Blogger, entre otros. Una vez que esté listo, usted recibe un correo electrónico y un enlace a los archivos. Zip ... o varios, si su Google Ser es lo suficientemente grande. 



Google 
download-auto-INLINE2 
Mientras que los otros servicios se adhieren a algo parecido a una página web, archivo resultante de Google es un lío de archivos con extensiones como. Json,. Mbox,. Vcf,. Ics, etc Esto supuestamente ayuda con "portabilidad" de acuerdo a los creadores de la herramienta, el Frente de Liberación de Datos. En teoría, usted puede tomar estos archivos y pegarlos en un servicio-.mbox diferente en una aplicación de correo,. Vcf en su contacto, pero en realidad, el cero fuera de mis tres cuentas de correo electrónico en realidad escupió un archivo completo, con sólo una solo vídeo de YouTube incluye en uno, y el buzón que faltan por completo de otra. Y todo lo que los metadatos que Facebook ofrece, al igual que la ubicación y orientación de anuncios, está notoriamente ausente de la caché que Google te da.

MySpace: Te perdiste el autobús Minería de Datos
MySpace se lleva la palma para el peor servicio de archivo de datos. La última vez que había visitado el sitio era mucho antes de que se convirtió en la "nueva" MySpace; ahora no reconozco una cosa en él. Mis fotos fueron transferidos a través de, pero ahora se les llama 'Mixes'-y no, no hay forma de descargarlos. Si usted solía tener amigos o publicaciones en el muro (que ahora se llama "Conexiones" y "corriente"), se han ido todos. Lo único que se puede descargar es su "blog."

Si quiere rescatar sus poemas angsty vagas o aquellas encuestas de 100 preguntas, inicie sesión y haga clic en el engranaje en la barra inferior. Vaya a la cuenta, y encontrar el punto "MySpace Classic". La palabra "blog" enlaces a través de un botón de solicitud de descarga. Si hace clic en él, MySpace promete un correo electrónico con un archivo. Zip de archivos HTML sin enlace ..... "dentro de unos pocos meses." Suspiro.

Read more...

Aplicaciones para organizar tu vida en línea recopilando información de otros sitios

>>  martes, 7 de enero de 2014

Sepa cómo respaldar las fotos de sus redes sociales
http://www.latercera.com/ 07/01/2014


Se comparten más de 55 millones de fotos en Instagram, cinco mil millones de personas ponen “me gusta” en Facebook, y poco más de 100 horas de videos son subidas a YouTube cada hora gracias a la “nube” de internet, que poco a poco asume el rol de disco duro.

Sin embargo, esta cantidad de información ha generado un problema para los usuarios. Son tantos los archivos que se guardan en redes sociales y páginas web, que mucho de este contenido se pierde.

Para que esto no suceda, existen aplicaciones que organizan la vida en línea, recopilando la información de sitios como Facebook, Flickr o YouTube y lo centraliza en un mismo lugar para tener los archivos a mano.

Uno de ellos es Hoblee (http://hoblee.com), creado por el chileno Daniel López, quien desarrolló la plataforma tras una peculiar situación. “Estaba buscando una foto que no recordaba dónde la había ‘favoriteado’. No sabía si había sido en Tumblr, Instagram o Flickr. Me demoré mucho en encontrarla. Ahí nació la idea de crear la plataforma”, cuenta. Resalta que la idea del servicio es “guardar todos tus intereses de internet para toda la vida, pero organizándolo de tal manera que puedes tener fácil acceso a estos en el futuro”.

El proceso de respaldo es automático y sólo requiere la autorización del usuario. Ya tiene más de tres mil usuarios, la gran mayoría de Japón, Italia y Chile.

SERVICIO FRANCES

Jolicloud 2 (www.jolicloud.com) es un proyecto francés que usa un método similar para mantener un orden en las redes sociales y en el almacenamiento web, permitiendo ver fotos, videos, música y archivos de Dropbox, Flickr y YouTube entre otras páginas. Lo organiza todo de tal forma que resulta fácil buscar y mostrar archivos que se creían perdidos. A diferencia de Hoblee, se puede acceder a más servicios de la nube y permite revisar nuevos contenidos de redes sociales.

Read more...

ARCHIVOS DE CONVERSACIONES SOCIALES TAMBIEN A LA NUBE

>>  martes, 10 de abril de 2012

Archivo de correo electrónico se expande a contenido social y abrazos almacenamiento en la nube
http://www.timesunion.com

Info-Tech Research Group se encuentra Proofpoint, Jatheon, CommVault y la Champions Barracuda del mercado de archivo de correo electrónico mientras que la industria es cada vez más de contenido agnóstico.
Info-Tech Research Group ha publicado recientemente Email Archiving Paisaje de proveedores informe de los nombres de Proofpoint, Jatheon, CommVault y la Champions Barracuda mercado. En 2011 el mercado de Email Archiving se vio obligado a prestar atención a algo más que mensajes de correo electrónico después de un aumento en el uso de los canales sociales para las comunicaciones externas comenzaron a influir sobre el archivo en el lugar de trabajo. Los vendedores se están expandiendo en sus funciones de archivo para incluir conversaciones sociales y más vendedores ofrecen almacenamiento en la nube.
"Este mercado ha cambiado significativamente durante el último año, y muchos vendedores están evolucionando para dar cabida a archivos de las conversaciones sociales, a medida que continúan las conversaciones para reemplazar correo electrónico", dijo Tim Hickernell, analista principal de investigación de Info-Tech Research Group. "Archivo del correo no es sólo acerca de cómo archivar mensajes de correo electrónico más. Cada vez más, los vendedores también están permitiendo el archivo de otras cosas como conversaciones sociales y mensajería instantánea. Como medios de comunicación social se vuelve más común en los negocios, la necesidad de archivar y controlar estas conversaciones será cada vez más necesario ".
Info-Tech Research también observaron un aumento en el almacenamiento en la nube segura de archivos. "Archivo del correo ha existido el tiempo suficiente como para que muchas organizaciones están trabajando con archivos muy grandes, pero se muestran reacios a aplicar las normas para purgar viejos e-mails", agregó Hickernell. "Esto abre oportunidades para más baratos, basados ​​en la nube de archivos".
Clasificada como un campeón en este informe, CommVault ofrece una amplia cartera de productos de gestión de datos y el cumplimiento más allá del Archivo de correo electrónico. Según el informe, CommVault se está volviendo muy atractivo para el mercado de las PYMES con los últimos ajustes en los precios y una oferta de nube. Prestación de servicios a más de 12.000 clientes en más de 60 países, CommVault se ve como una gran opción para las organizaciones con objetivos integrales de archivo.
Jatheon también recibió una clasificación de campeón en el informe y recibió el "Premio de Valor". La empresa relativamente joven, proporciona una plataforma completa a un precio altamente competitivo y rápidamente se ha convertido en un fuerte competidor en el espacio. Jatheon se especializa en archivo de correo electrónico, con una oferta que incluye 11 aparatos.
Ocupa el lugar Proofpoint como un campeón en el informe y ofrece un híbrido de SaaS e infraestructura aparato, centrándose en las empresas con más de 4000 clientes de la empresa. Su cifrado DoubleBlind ™ solución de Proofpoint ganó el "Premio a la Innovación" en el informe. Esta solución flexible es la solución única nube que es certificada FISMA.
También un campeón, Barracuda se señaló como un líder en aparatos de contenido, ofreciendo una solución que se dedica exclusivamente a correo electrónico. Si bien el informe sugiere que las organizaciones que buscan integral de archivo debe considerar otras opciones, fácil de usar Barracuda solución tiene un fundamento en la seguridad de la información por lo que es una sólida plataforma para las organizaciones altamente reguladas.
La lista completa de las recomendaciones de Info-Tech Research Group para la selección de un proveedor de Email Archiving, visite: http://www.infotech.com/research/ss/select-an-e-mail-archiving-solution
Tech Info-Grupo de Investigación Paisaje informes proveedores reconocen los proveedores destacados en el mercado de la tecnología. La evaluación de los vendedores por la fuerza de su oferta y su estrategia para la empresa, Info-Tech Research Group Paisajes proveedores rendir homenaje a la contribución de los vendedores excepcionales en una categoría en particular.
Acerca de Info-Tech Research Group
Con una suscripción pagada de más de 25.000 miembros en todo el mundo, Info-Tech Research Group (http://www.infotech.com) es el líder mundial en el suministro de la investigación táctica y práctica tecnología de la información y el análisis. Info-Tech Research Group tiene una historia de catorce años de entregar la investigación de calidad y de más rápido crecimiento en América del Norte de servicio completo de IT la empresa de análisis.
Para la versión original de la visita PRWeb: http://www.prweb.com/releases/prweb2012/4/prweb9382031.htm

Read more...

TRIBUNAL EUROPEO DEFIENDE LA PROTECCIÓN DE DATOS Y LA LIBERTAD DE EMPRESA E INFORMACIÓN

>>  viernes, 17 de febrero de 2012

La UE prohíbe vigilar el contenido de las redes sociales en busca de piratería
http://www.abc.es/ 17/02/2012
El Tribunal de Justicia europeo considera que no se puede obligar al explotador de una red social en internet a que filtre «permanentemente y sin limitación de tiempo» los contenidos que almacenan sus usuarios para determinar si deben pagar o no derechos de autor o si estos tienen o no derecho a compartirlos. La sentencia publicada ayer establece que si un tribunal nacional de un país europeo obligase a establecer un sistema de filtrado sistemático alegando que se trata de luchar contra la piratería, «no respetaría el requisito de garantizar un justo equilibrio entre, por un lado, el derecho de propiedad intelectual y, por otro, la libertad de empresa, el derecho a la protección de datos de carácter personal y la libertad de recibir o comunicar informaciones que reconoce la legislación europea».
El tribunal había sido requerido a pronunciarse sobre el caso de la red social belga Netlog, que permite a sus miles de usuarios almacenar y compartir ficheros de todo tipo, entre los que se incluyen canciones, fotografías y películas. El organismo belga que gestiona los derechos de autor, Sabam, había interpuesto una demanda contra esta red social porque consideraba que muchas de las obras expuestas en sus páginas están sujetas a pagos de derechos de autor y pedía una compensación equivalente a 1.000 euros diarios. En julio de 2010 un juez de Bruselas ya había dado la razón a Netlog en un pronunciamiento preliminar, pero para asegurarse se dirigió al Tribunal Europeo de Luxemburgo pidiendo una aclaración. En su sentencia, el tribunal dice que tal «supervisión preventiva» exigiría «una vigilancia activa de los archivos almacenados por los usuarios en los servicios de almacenamiento del explotador de la red social. Por consiguiente, el sistema de filtrado impone a éste una supervisión general de la información almacenada en su red, lo que está prohibido por la Directiva sobre el comercio electrónico».
La sentencia representa una victoria para la Comisión Europea en este campo, la segunda desde el mes de noviembre. Chantal Huges, portavoz del comisario de comercio interior, Michel Barnier, que es autor de esta directiva, consideró que la sentencia ha sido «muy positiva», porque «clarifica los términos de la directiva» descartando una vigilancia permanente de los archivos privados, aunque también ha reconocido que en los próximos meses deberán «afinar» el contexto en el que serían posibles reclamaciones individuales contra determinados usuarios a los que se reclamen derechos de autor.
Previsible
Portavoces de Sabam han dicho que «era previsible» una sentencia contraria a sus intereses, pero también que no les parará en sus planes de seguir litigando por cobrar los derechos de autor. Su siguiente escala son veinte compañías suministradoras de internet en Bélgica, a las que ya se han dirigido ya exigiendo que le pagen un 3,4 por ciento de la factura que cobra a sus usuarios, el mismo porcentaje que recibe ya de los suministradores de televisión por cable.
El representante de Netlog ha dicho, por su parte, que durante este juicio «hemos luchado por una cuestión de principios, porque nos pareció que era una grave violación de la apertura y la neutralidad de internet. El caso no fue solo contra Netlog, sino contra todos en internet».

Read more...

COMMOTION CONEXIÓN SIN CONTROL AL SERVICIO DE LAS DISIDENCIAS EN REGÍMENES DICTATORIALES

>>  miércoles, 31 de agosto de 2011

Un proyecto en EEUU busca brindar conexiones en red sin posibilidad de ser controladas
Se trata de conectar 'routers', PC o teléfonos de una forma horizontal
Estas conexiones serían protegidas y casi imposibles de monitorizar
La iniciativa cuenta con el apoyo del Departamento de Estado de EEUU
Un equipo de expertos trabaja en Washington en el desarrollo de un 'software' que permite crear redes inalámbricas de alta velocidad independientes de las actuales infarestructuras sobre las que descansa la Red, es decir, sin necesidad de usar cables telefónicos, fibra óptica o satélites.
Este proyecto, denominado Commotion, busca generar conexiones entre los propios dispositivos de una manera horizontal, completamente descentralizadas y casi imposibles de monitorizar, porque el tráfico será "anónimo y encriptado", según informa el diario francés Le Monde.
Este sistema funciona al convertir un router WiFi, un ordenador o un teléfono avanzado en un dispositivos capaces de captar las ondas de las redes de telecomunicaciones. De alguna manera, este 'software' secuestra las redes existentes para crear una red paralela, libre y gratis, una 'malla' ('wireless mesh') propia que permite intercambio de información y archivos.
Según Josh King, director técnico de Commotion, "la única herramienta necesaria es una memoria USB que contiene el 'software' para ser instalado en cada unidad y que pueda funcionar la red". Asimismo, para aportar seguridad en las comunicaciones a través de Commocion, integra TOR, que permite a los usuarios comunicarse en Internet de manera anónima. Incluso en un futuro podría también integrar Freedom Box, que permite, por ejemplo, enviar material como fotos o vídeos a un servidor remoto como arma contra la censura, gracias al uso de 'proxis' encriptados..
El sistema parece beber directamente de la filosofía de las redes libres, que proliferaron hace unos años como alternativas de conexión abiertas para zonas muy concretas, como barrios o comunidades. Incluso recuerda a la manera que los ordenadores del proyecto OLPC, ideados por Negroponte para los países más pobres, iba a crear redes inalámbricas de forma local entre ellos
Sus responsables admiten que su desarrollo estará sujeto a múltiples críticas, desde las compañías de telecomunicaciones -por tratarse de una 'competencia desleal'-, hasta grupos de presión como losdefensores de derechos de autor, siempre temerosos que el descontrol conduzca a incrementar la llamada 'piratería' en la Red.
¿Control?
El director de este proyecto, que cuenta con el apoyo del propio Departamento de Estado de EEUU, está dirigido por Sascha Meinrath, fundador de 'Open Technology Initiative' (OTI) -perteneciente a la New America Foundation-, que busca construir redes inalámbricas que conecten comunidades locales.
Con un presupuesto inicial de 1,6 millones de euros (2,3 millones de dólares), el proyecto ha despertado el interés del Gobierno de EEUU (que aportará 1,3 millones de euros adicionales) por muchos motivos.
Podría usarse para recuperar rápidamente la conectividad en situaciones de emergencia o en zonas remotas sin posibilidad de acceder a las redes, e incluso funcionaría como herramienta al servicio de las disidencias en regímenes dictatoriales, al no depender de las infraestructuras existentes.
A pesar del apoyo de la Administración de EEUU, el propio Sascha Meinrath destaca en declaraciones Le Monde la "esquizofrenia" del Gobierno de Washington, en donde hay funcionarios "formados durante la época de la Guerra fría que sueñan con bloquearlo todo y supervisarlo todo", hasta que llegó Obama con su mensaje de transparencia.
"En privado", comenta Meinrath "muchos funcionarios del Departamento de Estado están enojados a ver a sus superiores criticado violentamente WikiLeaks", en relación a las constantes filtraciones de material clasificado que se realizan desde este sitio web, cuya cabeza visible es Julian Assange. "Según ello, esta iniciativa podría ser una oportunidad para mostrar al mundo que EEUU sabe defender la libertad de expresión y la transparencia en todas las circunstancias".


Read more...

10 PUNTOS DE SEGURIDAD PARA REDES SOCIALES

>>  miércoles, 3 de agosto de 2011

ESE propone Guía de Seguridad para uso de Redes Sociales
http://informe21.com/ 03/08/2011/ Editor EA
Con el fin de brindar más y mejor información para la prevención de ataques informáticos, ESET Latinoamérica pone a disposición de sus usuarios material informativo con consejos útiles para la utilización segura y responsable de redes sociales.
En los últimos años, las redes sociales han aumentado en popularidad y son uno de los principales motivos de la utilización de Internet, especialmente entre los más jóvenes. Sin embargo, sus usuarios se ven expuestos a un conjunto de amenazas informáticas que pueden atentar contra su información, su dinero o incluso la propia integridad del usuario. A fin de informar y concienciar sobre cómo usar de un modo seguro estas plataformas, ESET Latinoamérica ha lanzado su Guía de Seguridad en Redes Sociales.
“De acuerdo al último estudio de InSite Consulting, América Latina es la región con mayor porcentaje de uso de redes sociales del mundo, alcanzando un 95%. Ante la creciente tendencia de los ciberatacantes a utilizar las redes sociales como medio para sus acciones maliciosas, se vuelve de vital importancia para el usuario estar protegido y contar con un entorno seguro al momento de utilizarlas”, aseguró Federico Pacheco, Gerente de Educación e Investigación de ESET Latinoamérica.
Entre los principales riesgos a los que se expone el usuario en el uso de las redes sociales pueden mencionarse el malware, el phishing, el robo de información y el acoso a menores de edad. En este sentido, ESET Latinoamérica diseño una completa de la Guía de Seguridad en Redes Sociales y puede acceder a ella con solo ingresar a: http://www.eset-la.com/centro-amenazas/redes-sociales.
Además, se ofrecen 10 recomendaciones básicas -brindadas por los especialistas de ESET- para evitar ser víctimas de ataques informáticos. A continuación se detallan:
1- No ingresar a enlaces sospechosos: evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario - como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones: se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales: Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema
6. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
8. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.
9. Tener precaución con los resultados arrojados por los buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
10. Utilizar contraseñas fuertes: Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.
“Sin lugar a dudas las redes sociales son un valioso recurso para los internautas. Para usarlas con seguridad, es recomendable no subestimar a los delincuentes informáticos y aprender a hacer un uso correcto de herramientas tecnológicas, configurarlas de modo adecuado y hacer una navegación responsable”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica. NP

Read more...

NUESTRA OTRA VIDA LA ON LINE

>>  lunes, 4 de abril de 2011


Una vida on line
SITE: http://www.lavozdelpueblo.com.ar
FECHA: 04/04/2011
AUTOR: Andrés Mazzitelli
Facebook-Youtube-Twitter y elfenómeno de las redes sociales 
Está claro que tener unavida on line no es lo mismo que tener una vida.
Sin embargo, da la sensación que es casi imposiblehoy día no tener una vida on line. La misma Red está diseñada para eso, paratentar al usuario a convertirse en habitante de ese universo virtual.
Tal vez en eso se afirma el éxito de las redessociales. Porque está claro que estamos viviendo en los tiempos de las redessociales.
Facebook, por ejemplo, tiene 500 millones deusuarios activos en todo el planeta. Para dar una idea de lo que eso significa,equivale casi exactamente a la cantidad de habitantes de todos los países de laUnión europea juntos. Es una enorme cantidad de actividad. Detrás de Facebook,la red social Twitter afirma contar con 105 millones de usuarios, aunque se diceque el 40% de éstos jamás enviaron un tweet, que es como se conoce a losmensajes en esa red.
Mi vida on line consiste en lo siguiente: tengouna casilla de correo electrónico de Hotmail y otra de Yahoo. Abrí hace tiempouna casilla en My Space, porque escuché que era útil para difundir música, peronunca aprendí a cargar una sola canción, así que la abandoné. Entonces quiseeliminarla, pero olvidé la contraseña, por lo tanto, ahí quedó, abandonada comoun velero vacío en alta mar. También tengo tres blogs: uno para mis textosliterarios y canciones, otro para mi escuela de música y el último y másreciente, para promocionar la obra de teatro que escribí el año pasado. Peroactualizar todo eso sería como tener otro trabajo, de manera que ahí están. De vezen cuando les dedico un rato.
También probé Facebook. Lo que primero sentí esque era como un álbum de fotos de todo el mundo. Así que puse fotos. Me pareciódivertido hasta cierto punto. Porque tengo muchas fotos, de esas viejas, de lasde papel. No sé si saben de lo que hablo. El poner fotos de épocas pretéritasgeneró contacto simpático y afectuoso con amigos lejanos y familiares que hacíadécadas no veía. Eso me pareció interesante.
Pero después empecé a ver que, cuando la genteagotaba su pasado fotográfico, comenzaba a fotografiar obsesivamente supresente para volcarlo instantáneamente en la red. Entonces vi cosas muyextrañas como por ejemplo: una foto de una tostada que decía "Esta es latostada que comí esta mañana".  Eso ya no me divirtió, sino que metransmitió una sensación perturbadora. Hay gente que necesita tener una vida online y cualquier cosa es válida para generar una vida on line. Se llega a unaespecie de axioma: "Si no tienes una vida, por lo menos puedes tener unavida on line, que es mucho más fácil y no cuesta casi nada...".
Si, claro que se puede tener más fácil una vida online que una vida real. Pero decididamente no es lo mismo.
Con el tiempo, llegué a una conclusión más radicaltodavía: ante tantas fotos de vidas ajenas y comentarios y me gusta y me dejóde gustar, etc, etc... más tarde o más temprano uno termina con la saludablenecesidad de no querer saber nada más de nadie, y de no necesitar que los demássepan de uno más que lo que se ve a simple vista.
¿Qué hay del famoso Twitter?  Encontré que enTwitter se puede ser seguidor de otros usuarios y que otros usuarios tambiénpueden ser seguidores de uno. El problema es que cada tweet (que es como sellama a lo que uno escribe) no puede tener más de 140 caracteres. Y estoincluye los espacios entre palabras. Es decir que estamos hablandoprácticamente de un mensaje de texto de celular. Mi verborrea se estrelló deinmediato contra esta limitación. Igual, encontré interesante contactar a otrosusuarios, como Stephen Hawking o Barack Obama, hasta que me di cuenta que esome condenaba a ver todos los mensajes que éstos publicaban y que en la perravida me iban a dirigir un miserable tweet personal (Obama, al instante deescribir esta nota tiene 7.133.862 seguidores...).
La conclusión que saqué de Twitter tiene que vercon la traducción literal de tweet, que en español sería "cacareo".Ahí cerró mi visión de Twitter: una inmensa olla llena de gente cacareando.Breves cacareos acerca de lo que sea, de lo primero que pase por la mente. Comopensamientos esquivos, fugaces y con demasiada frecuencia, con poco peso. Conel peso que puede llegar a tener un cacareo de 140 caracteres.
Demás está decir que cuando a través de Twitterintenté cacarear en algún programa deportivo para dar mi opinión (cacareo),nunca escuché que el cacareo saliera al aire, porque, por supuesto, elgallinero es grande, inmenso, inconmensurable, y todos cacarean, sobre todo losperiodistas del panel...
¿Y qué tal Youtube? Youtube por suerte no tiene enmi opinión, características formales de red social. Es un lugar en el que sepueden publicar y ver videos. El ingenioso slogan con que se identifica esclaro: "Broadcast yourself" ("Televísese usted mismo") Ytodo el mundo se televisa: la gente sube tantos videos que el sitio recibe,según sus propias cifras, más de 35 horas de video cada minuto. Hagan cuentas.No me pregunten cómo Youtube logra el milagro de mantener almacenado semejantecantidad de archivos. Y gratis. Ni siquiera puedo imaginar la cantidad dediscos rígidos necesarios para tremendo caudal de videos que, además, vasiempre en aumento.
La estadística señala que se ven 2000 millones devideos por día y que sólo desde Facebook  se consume el equivalente a másde 46 años de video cada 24 horas. Son cifras que conmocionan, por decir poco.
En Youtube hay de todo: desde la llegada delhombre a la luna hasta el cumpleaños de la nona. Como la gente publica tambiénobras sacadas del cine y la TV sujetas a derechos de autor, el sitio se ve obligadoa depurar constantemente sus archivos para no recibir demandas. Diseñaron unscanner (rastreador-buscador) para detectar videos con copyright. Se llamaContent ID. Por día "escanea" la friolera de 100 años de videos...
Claro que, es una tarea condenada al fracaso,porque si un video es quitado de la red por reclamo de derechos de autor, alinstante es subido por otros miles de usuarios. Al cabo de un tiempo, el videoya no es reclamado.
Yo usé un canal de Youtube para difundir sobretodo mi arte. (Música, teatro, etc.). Aunque no soporté la tentación y pusealgún discreto video doméstico también. No tengo cifras muy espectaculares,pero el hecho de saber de pronto que más de 50.000 personas en todo el mundoquizá escucharon una canción mía o se enteraron de mi actividad artística, mesirvió de suficiente estímulo.
Da la sensación que detrás de Youtube, Facebook,Twitter y  todas las demás redes sociales, el mundo entero estásimplemente gritando "Mírenme, existo!".
Pues si. Fíjate qué novedad. Existes. ¿No losabías?


Read more...

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP