septiembre 2013 - OMEGA 64

Google cumple 5 años de lucha para proteger a los usuarios en Internet

septiembre 27, 2013 0
Google cumple 5 años de lucha para proteger a los usuarios en Internet
Google cumple 5 años de lucha para proteger a los usuarios en Internet


Google cumple 5 años de lucha para proteger a los usuarios en Internet 















Google ha emprendido un proyecto de protección en Internet hace 5 años luchando a favor de una navegación segura haciendo lo posible por proteger a las personas contra el contenido malicioso en la Web como el malware y el Phishing. Desde esta compañía mencionan que actualmente esta protección se extiende no sólo a los resultados de búsqueda de Google y los anuncios, sino también a los navegadores web como Chrome, Firefox y Safari con el fin de detectar la mayor cantidad de amenazas.

Desde su blog oficial, la compañía de Google comparte algunos datos de sus esfuerzos por evitar que los códigos maliciosos se propaguen a través de Internet gracias a su navegador que lleva el mismo nombre de la Compañía. www.google.com. A modo de dar un ejemplo, cuando realizamos búsqueda en internet, más del 80% de las búsquedas son realizadas a través de Google y este motor de búsqueda lo que intenta es detectar estos peligros y neutralizarlos a fin de que aparezcan dentro de los resultados, incluso los penaliza.

Algunos datos:

– Google protege a 600 millones de usuarios a través de una protección incorporada para Chrome, Firefox y Safari, donde se muestran varios millones de las advertencias de todos los días para los usuarios de Internet. Es posible que haya visto nuestras advertencias en rojo reveladores pop-up  y solicita que no vayas a los sitios que han marcado en busca de malware o phishing.

– Google encuentra cerca de 9.500 sitios web maliciosos nuevos cada día. Estos son sitios web o bien inocentes que han sido comprometidos por los autores de malware, u otros que se construyen específicamente para la distribución de malware o phishing. A pesar de que marcará muchos sitios todos los días, google se esfuerza por su alta calidad.

– Aproximadamente 12-14 millones de consultas de búsqueda de Google por día mostrar nuestra advertencia para advertir a los usuarios de ir a los sitios que están actualmente en peligro. Una vez que el sitio haya sido limpiado, la advertencia se levanta.

– Google ofrece las advertencias de malware para cerca de 300 mil descargas por día a través de su servicio de protección de descarga de Chrome.

– Google envía miles de notificaciones diarias a los webmasters. La firma con las Herramientas para webmasters ayuda a comunicarse directamente con los webmasters cuando encuentran algo en su sitio.

– También envian a miles de notificaciones diarias a los proveedores de servicios Internet (ISP) y CERTs para ayudarles a mantener sus redes limpia. Los administradores de red pueden inscribirse para recibir alertas frecuentes.

Además google afirma su compromiso por luchar contra el malware y el phishing que afirman han cambiado volviéndose  más creativos y sofisticados. Mencionan además que los blancos de las acciones de phishing son sitios de comercio online como eBay y PayPal. 

Recomendaciones generales de Google

  • No ignore nuestras advertencias. Los sitios legítimos suelen ser modificados para contener malware o las amenazas de phishing hasta que el webmaster limpie su sitio. El malware es a menudo diseñados para no ser visto, así que usted no sabrá si su computadora se infecta. Lo mejor es esperar a que la advertencia de que debe quitarse antes exponiendo potencialmente a su equipo a una infección dañina.

  • Ayúdanos a encontrar los sitios malos. los usuarios de Chrome se puede seleccionar la casilla de verificación en la página roja de advertencia. Los datos enviados a nosotros nos ayuda a encontrar sitios mal con mayor rapidez y ayuda a proteger a otros usuarios.

  • Registre su sitio web con Google Webmaster Tools . Si lo hace, nos ayuda a informar rápidamente si encontramos el código sospechoso en su sitio web en cualquier momento.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Mitos sobre seguridad informática que debemos conocer

septiembre 27, 2013 0
Mitos sobre seguridad informática que debemos conocer


Presentamos algunos mitos sobre seguridad informática que debemos conocer 
















Cuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de  contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.

Recientemente se compartió un resumen acerca de las prácticas que no son verdaderamente efectivas o situaciones que el usuario podría pensar que no representa ningún riesgo. A continuación compartimos 6 mitos sobre seguridad informática, recopilación realizada por el sitio fayerwayer.

Mito 1: Compras en Internet.

Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.

Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.

Mito 2: Compartir claves con mi familia es seguro.

Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza.

Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables. No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error. Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.

Mito 3: No soy famoso, nadie robará mi identidad.

Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.

Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar. Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo. Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.

Mito 4: Ya tengo un Firewall, ya estoy seguro.

Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.

Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa. De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.

Mito 5: Las fotografías son libres de virus.

Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.

Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.

Mito 6: Si no uso Windows, estoy seguro.

Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.

Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos. Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

ESET presenta 10 claves para proteger a los niños en Internet

septiembre 27, 2013 0
ESET presenta 10 claves para proteger a los niños en Internet


ESET presenta 10 claves para proteger a los niños en Internet 












Intentando resumir en 10 claves para proteger a los niños en Internet, ESET Latinoamérica, como parte de su campaña, comparte con nosotros un compendio de recomendaciones que los padres deben tener en cuenta para mejorar la seguridad de los hijos cuando acceden a internet a fin de evitar riesgos a los que actualmente estamos expuestos si no contamos con las medidas de prevención necesarias.

Para comenzar a proteger a los hijos, debemos conocer los riesgos, estar informados acerca de las maneras de prevenir para proteger, por ejemplo, podemos preguntarnos si los hijos conocen los riesgos y saben qué hacer en caso de estar expuestos a situaciones incómodas. ¿Conversás con tus hijos acerca de estos riesgos? ¿bloqueás sitios que no son aptos para menores? ¿dejás que los hijos naveguen solos en Internet?

A diferencia de lo que muchos piensan, los padres pueden realizar varias acciones para mejorar la experiencia de los hijos ante el uso de las tecnologías estableciendo límites de uso, bloqueando sitios inadecuados, demostrando los riesgos, inculcando valores y demostrando las ventajas del uso sano y responsable de estas tecnologías.

Te invitamos a ver o descargar el material realizado por ESET Latinoamérica, haga clic en  



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Guía para usuarios sobre identidad digital y reputación online

septiembre 22, 2013 0
Guía para usuarios sobre identidad digital y reputación online
Guía para usuarios sobre identidad digital y reputación online


Descarga una Guía para usuarios sobre identidad digital y reputación online 















La guía sobre Identidad Digital y Reputación Online fue elaboradora por el Instituto Nacional de Tecnologías de la Comunicación INTECO de España y va orientada a los internautas, es decir, a aquellos usuarios de Internet que se encuentran en las Redes Sociales, Foros, sitios web, etc. La identidad digital es un conjunto de información sobre un individuo, marca u organización expuesta en Internet que conforma una descripción en el plano digital.

Desde Protección Online sabemos la importancia de la Identidad y reputación en línea que se encuentra estrechamente vinculada a las oportunidades y desventajas que están ligadas a nuestra imagen en la web, la percepción que tienen los demás sobre nosotros teniendo en cuenta lo que compartimos, dónde lo hacemos y con quiénes interactuamos.

La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las administraciones y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en España, promoviendo además una línea de participación internacional.

Para ver o descargar el material, visite el sitio de la INTECO haciendo clic Aquí.

Cómo identificar perfiles falsos en Redes Sociales como Facebook

septiembre 20, 2013 0
 Cómo identificar perfiles falsos en Redes Sociales como Facebook


Cómo identificar perfiles falsos en Redes Sociales como Facebook 

















Redes Sociales, perfiles falsos y contactos con extraños, algunos de los riesgos a los que estamos expuestos al estar inmersos en las diferentes plataformas sociales. ¿Sabés el grado de dificultad a la hora de crearse un perfil falso en las Redes Sociales? Es sencillo crearse una cuenta falsa y deberíamos analizar, ¿por qué hacerlo? Al usar imágenes e informaciones que no nos pertenecen estamos infringiendo normas de la red social y además estamos violando la privacidad de otras personas.

¿Cómo identificar las cuentas falsas?


Primeramente debemos identificar el contenido que se comparten en los perfiles. Si son casi exclusivamente temáticos acerca de un tema determinado que puede ser política, religión, deporte, etc. y no comparten otro tipo de comentarios sobre algún amigo, alguna actividad del día o cualquier otro tipo de contenido que pudiera demostrar simplicidad.

Estos perfiles falsos, en su mayoría demuestran ser de personas exitosas, que estudiaron en prestigiosos colegios o universidades y que trabajan en las mejores empresas del país. Además agregan fotografías bastante llamativas de personas atractivas para que resulte ser un gancho ya sea para algún hombre o mujer.

Otra característica es la cantidad de amigos que pudiera llegar a tener. Normalmente, a través de un perfil falso, se llega a otros perfiles falsos porque suelen trabajar conectados y suelen ser númerosos.

Podrás utilizar la opción de Google Imagen para buscar las fotografías y saber si no pertenecen a otra persona. Podrías encontrarte con la sorpresa de que la fotografía de perfil de algunos de tus amigos corresponde a otra persona.


Vea la siguiente nota realizada a Protección Online por parte del Sistema Nacional de Televisón Canal 9 de Paraguay

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Consejos para mejorar la seguridad del correo de Gmail

septiembre 20, 2013 0
Consejos para mejorar la seguridad del correo de Gmail
 


Consejos para mejorar la seguridad del correo de Gmail 














El correo electrónico sigue siendo unas de las herramientas más utilizadas en Internet. Con un correo electrónico ya sea de Hotmail, Gmail, Yahoo!, etc podés crearte otras cuentas en redes sociales, blogs, foros, etc. además permite recibir y enviar actualizaciones a través del correo pero por su gran importancia, los ciber delincuentes centran su atención en apoderarse de estos correos electrónicos para obtener toda la información del usuario con fines hasta criminales.



Recientemente, el blog oficial sobre tecnologías y anuncios de Google, compartió algunos consejos para mejorar la seguridad del correo electrónico de Gmail. con el fin de prevenir la pérdida total o parcial de otras cuentas que podrían estar vinculadas a este servicio de correo como es el caso de Google+, Google Analytics, Google Apps, YouTube, Gtalk, entre otros.






Consejos para mejorar la seguridad del correo de Gmail



1. Utilizar una contraseña segura

Su contraseña es la primera medida de seguridad y por ello debe ser fuerte y segura. ¿Pero cómo hacer que sea segura? Esta contraseña es recomendable que sea exclusivamente de Gmail y que no sea igual a las demás contraseñas de otros servicios. Para mejorar la seguridad de las contraseñas, éstas deben contener mínimamente 8 caracteres, mezclar números, letras, mayúsculas, minúsculas y símbolos, no deben ser fáciles de adivinar.



2. Utilizar la verificación en dos pasos



El sistema de verificación de dos pasos de Google representa una medida adicional de seguridad muy poderosa, ya que se basa en algo que sólo ustedes conocen – su contraseña – y en algo que solo ustedes tienen – su teléfono. Tras configurar y activar la verificación en dos pasos, la próxima vez que inicien sesión en Gmail o su cuenta de Google, deberán introducir su correo, su contraseña, y una clave que el sistema les proporcionará a través de su teléfono mediante un mensaje de texto o SMS.



3. Utilizar siempre una conexión segura



Gmail utiliza de forma predeterminada la opción “Usar siempre https”, sin embargo, debido a que es posible cambiar esta configuración, es una buena medida el revisar que esté habilitada. El Protocolo seguro para la transferencia de hipertexto o HTTPS es un protocolo seguro que garantiza la comunicación encriptada y autenticada. Para asegurarse de que esté activado, vayan a la Configuración de correo, y en la pestaña General encontrarán la opción de Conexión del navegador; seleccionen “Usar siempre https” y luego hagan clic en el botón de Guardar en la parte inferior de la página.

 
4. Tener presente la Última actividad de la cuenta



El correo electrónico de Gmail nos mantiene al tanto de la Última actividad de la cuenta mediante un pequeño mensaje que aparece en la parte inferior de la página. Al hacer clic en el enlace de Información detallada, podremos conocer la actividad reciente que incluye todas las veces que se ha accedido al correo mediante un navegador web, un cliente POP, un dispositivo móvil, etc. También se especifica la dirección IP que ha accedido al correo, la ubicación asociada, así como la fecha y hora del acceso.



Toda esta información nos permitirá detectar cualquier actividad fuera de lo común, como por ejemplo, conexiones desde otros países, diferentes direcciones IP’s o actividad en horas en las que nosotros no hemos revisado el correo. Por otro lado, si olvidaste cerrar tu sesión en alguna otra ubicación, podrás cerrar todas las demás sesiones desde esta herramienta.



5. Mantener actualizados sus datos de recuperación



El servicio de Gmail ofrece diferentes opciones para recuperar su contraseña en caso de que la olviden, o de que alguien con acceso a su correo la haya cambiado. Entre las opciones para recuperar su contraseña se encuentran: establecer un correo electrónico alternativo, el envío de un mensaje SMS a su teléfono celular, o el responder a una pregunta de seguridad. Podrán revisar y actualizar estos datos mediante la pestaña de Cuentas e importación dentro del a Configuración del correo, haciendo clic en la opción de Cambiar opciones de recuperación de contraseña.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Las 30 contraseñas que jamás debés usar para tus cuentas

septiembre 20, 2013 0
Las 30 contraseñas que jamás debés usar para tus cuentas
Las 30 contraseñas que jamás debés usar para tus cuentas



Las 30 contraseñas que jamás debés usar para tus cuentas 















Es normal no descuidar algo tan importante como las contraseñas de nuestras cuentas de Redes Sociales, sitios web, correos electrónicos, etc. Las contraseñas funcionan como llaves que abren un portal de valiosa información debe estar al alcance sólo del usuario titular y nadie debe tener acceso a ella. ¿Qué pasa si nuestra contraseña es bastante común y que puede ser utilizada fácilmente por cualquier otro usuario?



El primer gran problema que comúnmente tenemos los usuarios es que establecemos contraseñas fáciles para recordarlo mejor, otro grave error es que una misma contraseña la usamos para todas las cuentas que tengamos. Si alguien logra vulnerar la privacidad de nuestra contraseña, por ejemplo del Gmail, puede probar la misma contraseña con nuestras cuentas en Twitter, Facebook, Foursquare, Hotmail, etc. pudiendo perder el acceso a todas estas cuentas de una sola vez.



Según la publicación realizada por América Infobae, la empresa de seguridad cibernética Raipd7 analizó 165.000 cuentas que lograron ser violadas por los cibercriminales y encontró que muchos de los miembros de la red social repetían palabras como –link-, en referencia al sitio, o los clásicos -1234- A continuación, las contraseñas más comunes y fáciles de ser vulneradas además de las utilizadas como el número de cédula de identidad, número de teléfono, fecha de nacimiento o nombre de mascota totalizando 30 contraseñas menos seguras.

 
Las 30 contraseñas más utilizadas

RECOMENDACIONES:

Deseamos compartir contigo algunas recomendaciones que hemos realizado a lo largo de nuestro trabajo en otros artículos. 












"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo configurar la privacidad en Facebook

septiembre 20, 2013 0
Cómo configurar la privacidad en Facebook


Como configurar la privacidad de facebook 















Para evitar molestias, incluso peligros, es recomendable realizar ciertas configuraciones que te tomarán solo algunos minutos. Como habíamos visto en un post anterior, Facebook cuenta con más de 750 millones de usuarios y esta cantidad va en aumento, por esta razón, es necesario tener en cuenta qué datos compartimos y con quienes compartimos.



¿Cualquier usuario puede ver tus fotografías y descripciones en Facebook? Esto no es recomendable, no sabés quiénes te visitan y qué intenciones tienen. Si sos padre, madre, hermano o hermana mayor compartí con los demás este post para que, así como vos, puedan realizar algunos cambios en la configuración del perfil de Facebook.


Lo primero que debes hacer es abrir Facebook, clic en Cuenta, luego en Preferencias de Seguridad.

Como configurar la privacidad de Facebook

Allí encontrarás una lista detallada de lo que actualmente estás compartiendo con todo el mundo, los amigos de tus amigos o sólo amigos. Si te das cuenta que estás compartiendo mucha información personal, te recomendamos hacer clic en Personalizar la configuración, opción que se encuentra más abajo del cuadro. 
 
 Como configurar la privacidad de Facebook

Alli podrás seleccionar qué información compartir con amigos, amigos de tus amigos, todo el mundo o personas específicas. ¿Por qué es importante configurar la privacidad? Nunca sabrás exactamente quién se encuentra detrás del monitor o qué pueden hacer de los datos que compartís. 


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Tengo un familiar en Facebook y Twitter que ya falleció ¿qué hago?

septiembre 20, 2013 0
Tengo un familiar en Facebook y Twitter que ya falleció ¿qué hago?

Tengo un familiar en Facebook y Twitter que ya falleció ¿qué hago? 





















Tal vez este tema sea un poco duro pero debemos tener en cuenta que Internet en un universo virtual totalmente real, como beneficios y desventajas reales, es allí donde vas generando una identidad virtual al formar parte de ella. Compartís tus actividades y gustos con tu grupo de amigos dentro y fuera de la Web, pero. ¿Qué pasa de nuestra identidad cuando fallecemos?



Tu cuenta de Facebook, o Twitter, la cuenta de tus familiares y amigos seguirá activa sin ningún cambio. Todos podrán ver tus fotografías y publicaciones, podrán escribir en tu muro, felicitarte por un nuevo cumpleaños, etc. ¿Esto es oportuno?



¿Qué hace Facebook y Twitter si un usuario Fallece?



Facebook: Esta Red Social permite que algún familiar solicite que se transforme el perfil de la persona fallecida en una cuenta conmemorativa. Esto implica que solo los amigos confirmados del fallecido podrán ver o buscar el perfil. El muro se conserva para que amigos y familiares puedan publicar mensajes en recuerdo del fallecido pero no especifican que la cuenta quedará inhabilitada.



Twitter: Brinda la posibilidad de notificar que un usuario ha fallecido para remover su cuenta y ayudar a los miembros de su familia a guardar un respaldo de sus Tweets públicos.





Tanto Facebook como Twitter no pueden saber si una persona falleció a no ser que alguien lo notifique. Si algún familiar tuyo falleció y deseás que den de baja su perfil (que eliminen el perfil) deberás rellenar un formulario tal como se indica en el siguiente gráfico a través de este enlace.



Notificar el fallecimiento de algun familiar en Facebook o Twitter

En Twitter ocurre lo mismo, podés notificar enviando una solicitud al correo privacy@twitter.com, incluyendo los siguientes datos:

  1. El nombre de usuario de la cuenta de Twitter, y un enlace a la página de perfil de la cuenta en Twitter. 
  2. Un enlace a un obituario público o a un artículo en las noticias. 

También podrás hacerlo a través del correo postal o por fax teniendo en cuenta la siguiente dirección: 


Twitter Inc.,
c/o: Trust & Safety
795 Folsom Street, Suite 600
San Francisco, CA 94107
Fax: 415-222-9958



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo usar navegadores web en forma segura

septiembre 20, 2013 0
Cómo usar navegadores web en forma segura



Cómo usar navegadores web en forma segura 

















Si deseás acceder a tu correo electrónico o Red Social favorita desde una PC poco confiable como la gran mayoría de los cybercafé que encontrás por allí, recomendamos que tengas en cuenta algunas recomendaciones a fin de no perder tu contraseña y mejorar la privacidad de navegación.



Con el fin de mejorar la navegación Web debemos tener en cuenta algunos consejos útiles para configurar nuestro navegador Web ya sea ésta Internet Explorer, Google Chrome, Opera, Firefox, o Safari. Primeramente, es recomendable actualizar el navegador Web actualizado porque estas actualizaciones permiten mejorar las vulnerabilidades de versiones anteriores y agregan varias opciones, entre ellas, la configuración de protección y privacidad.



Configura tu navegador Web con algunos clics

Si no deseás guardar el historial de los sitios que navegas o no deseás que se registren datos como la contraseña, a continuación presentamos algunas configuraciones para el navegador que utilices según la versión. Estas configuraciones fueron compartidas en el sitio 20.minutos.es y nos pareció sumamente interesante.


Firefox: <Menú; Herramientas; Iniciar navegación privada>



Internet Explorer 8: desde la opción  <Menú; Herramientas; Exploración de InPrivate>. En Explorer, las extensiones están deshabilitadas de forma predeterminada.



Google Chrome 12: <Menú; Archivo; Nueva ventana de incógnito>. Por defecto, las extensiones instaladas en el navegador están deshabilitadas al utilizar esta función.



 Safari 5: <Menu; Edición; Navegación privada>.



 Opera 11:<Menú; Pestañas y ventanas; Nueva ventana privada o Nueva pestaña privada>



Otras recomendaciones



* Nunca guardar las contraseñas en computadoras que no te pertenecen. Antes de iniciar sesión en foros, correos electrónicos o redes sociales, es recomendable desmarcar la opción recordar contraseña y recordar usuario.



*  No usar computadoras de desconocidos o computadoras públicas como las de los cybercafé. La mayoría contienen virus y también podrían tener instalados programas espías. ¿Harás alguna compra por Internet? Cuidado con los keyloggers.



* Luego de abrir cualquier cuenta de correo o Red Social, siempre debés cerrar sesión. Cerrando la ventana del navegador no inhabilita el acceso a tu cuenta por parte de terceros.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo configurar la privacidad en Twitter

septiembre 20, 2013 0
Cómo configurar la privacidad en Twitter



como configurar la privacidad en twitter 
















¿Tenés una cuenta de Twitter? ¿Qué tanto compartís dentro de este servicio de microblogging? Muchos no tienen en cuenta la gran cantidad de información que se ofrece a cientos de millones de usuarios en la Red. ¿Deseás que todo el mundo sepa que estás haciendo en todo momento?



En Twitter es difícil tener control sobre la privacidad porque esta opción depende de lo que compartís. Estás en tu casa, cuidando a tus hermanos porque tus padres salieron, a la noche llegarás tarde a tu casa porque irás a visitar a @algunaamiga y saldrás a las 23:30 ¿compartir este tipo de información es conveniente? En Twitter se comparte este tipo de datos, además circula una gran cantidad de artículos informativos, educativos, donde cualquier usuario puede compartir su día a día.



Si no deseás que todos los usuarios puedan ver lo tus “Tweets” Twitter ofrece algunas alternativas de configuración. Para realizar algunos cambios a la configuración de tu cuenta de Twitter, será necesario que inicies sesión y vayas hasta la opción Configuración, luego seleccionar la pestaña Privacidad. Allí te aparecerán algunas opciones como:


como configurar la privacidad en twitter

Una de las mejores maneras es protegiendo los Tweets para que, de esta manera, sólo los followers (amigos o seguidores) puedan ver los tweets (mensajes) que compartís en Twitter.

 
"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo evitar a los acosadores en las Redes Sociales

septiembre 20, 2013 0
Cómo evitar a los acosadores en las Redes Sociales



Cómo evitar a los acosadores en las Redes Sociales 





















¿Tuviste que lidiar con situaciones incómodas en las Redes Sociales? Existen peligros y acosos que pueden y deben ser evitados. ¿Cómo hacerlo? Fácil, teniendo en cuenta que no podrás conocer con certeza a todos quienes forman parte de las redes sociales, deberás tener en cuenta esto y en pocas palabras, no hablar con extraños.



Existen varios tipos de acosos en Internet, ya sea el Brooming, Sexting, cyberbullying o cualquier otro tipo. Si bien es difícil controlar la información que los demás generan y comparten sobre vos, por tu parte podrás tener el control de lo que compartís y publicás sobre tu persona. Datos personales, videos, fotografías, nacionalidad, dirección de correo,  colegio o facultad en la que estudías, ayudan a que contacten contigo una gran cantidad de acosadores y pedófilos. Te recomendamos tener en cuenta todo lo que describen como llegar hasta donde te encontrás, evitar chantajes y situaciones que podrían ocasionarte problemas.



Consejos para evitar a los acosadores en las Redes Sociales




  • Configurar la privacidad de tu cuenta en todas las Redes Sociales.


  • No hablar ni contactar con extraños.


  • Ignorar peticiones de amistad de desconocidos.


  • Tener en cuenta las etiquetas o menciones. Los datos escapan de tu red de amigos.


  • Denunciar a cualquier persona que está acosando o realizando acciones indebidas.


  • Si tenés problemas, hablá con tus familiares, no lo dudes, jamas!


  • La amiga que acabás de conocer. ¿En verdad tiene la edad que menciona tener? ¿En verdad es una mujer? Las fotografías se consiguen fácilmente y los datos pueden ser falsos.


  • Leé las políticas y condiciones de uso de la Red Social. Tal vez no tengas la edad suficiente para ser parte de ella.



Si tenés otras maneras de evitar el acoso en redes sociales nos gustaría saber ¿cómo se podrías evitar? Tu opinión es muy importante.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Riesgos de las redes sociales en Internet

septiembre 17, 2013 0
Riesgos de las redes sociales en Internet
 
 
Protégete a ti mismo y a tus más cercanos

Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.

Publicación de datos personales de manera pública.  Uno de los beneficios de las redes sociales es que ayudan a personas, muchas veces separadas por la distancia, a conectarse con amigos y compartir información relevante con ellos.

 Sin embargo, la publicación de información personal o privada sin control puede atentar contra la seguridad personal de esa persona que los publica. Dicho de otra manera, así como no es aconsejable compartir con extraños en la calle tu número de teléfono, dirección o lugar de estudio, tampoco es aconsejable hacerlo sin el control adecuado en redes sociales si van a estar expuestos a los ojos de millones de usuarios.

 Para asegurarte de que compartes sólo con quienes te interesa, el primer paso que puedes dar es controlar tu privacidad en Facebook. Luego puedes crear listas de amigos en esta red para que solo las personas indicadas vean tus actualizaciones más privadas. Y si utilizas otras redes, puedes seguir pasos similares para limitar la manera en que otros acceden a tu información.
Publicación de datos personales por parte de otra persona.

 Si bien es posible configurar tu perfil personal en Instagram o Facebook para compartir información únicamente con tu grupo cercano de amigos, estas barreras podrían llegar a ser casi inservibles si esos mismos contactos luego publican tu información con sus propios contactos sin antes consultarlo contigo.

 Un ejemplo típico de esto ocurre cuando tus amigos te etiquetan en sus fotos en Facebook, dejando tu nombre expuesto a contactos que podrían no ser de tu confianza. Si bien puedes pedirles que no te etiqueten en sus fotos, puedes tomar un rol proactivo en esta tarea y activar la opción para revisar etiquetas con tu nombre antes de que aparezcan en Facebook. Y si te gusta crear Eventos en Facebook para celebrar invitar a amigos a celebrar en fiestas y cumpleaños, asegúrate de configurarlos para que tus datos no sean expuestos y compartidos por tus invitados.

 Haz lo mismo en otras redes, y recuérdale a tus amigos la importancia de no compartir algo que no les has pedido hacerlo.

Pérdida de la calidad y tiempo dedicado a la familia y los amigos.  Es habitual ver a jóvenes e incluso adultos dedicando toda su atención a sus equipos móviles, tanto en reuniones con amigos como a la hora del desayuno o la cena junto a la familia. En la mayoría de los casos, esta atención puede estar dirigida a leer las últimas noticias de sus contactos en Facebook, revisar cuántos “me gusta” han recibido sus fotos en Instagram o cuántos nuevos seguidores en Twitter se han conseguido desde aquel último tweet.

 Si bien la interacción en las redes sociales es importante, también lo es el compartir tiempo de calidad con aquellas personas que conforman nuestros grupos sociales más cercanos. Si has notado este tipo de situaciones en tu familia, podría ser el momento de imponer límites al tiempo que tus hijos pasan conectados a sus redes favoritas.

Potencial exposición al bullying, ciberbullying o matonaje

 Aún cuando muchas redes sociales han sido creadas para compartir información útil entre amigos, son muchos quienes pueden utilizarlas de manera opuesta y publicar información dañina o que hace burla de una persona. Este tipo de acciones se conoce como “bullying” (si tienes más de un par de décadas de vida lo reconocerás simplemente como “matonaje”), y que debido al uso de las redes sociales ha sido apodado por muchos como ciberbullying. Afortunadamente, son muchas las redes sociales que han tomado las medidas para prevenir este tipo de situaciones y han creado herramientas para bloquear y denunciar este tipo de situaciones.

 Ten en cuenta que el que tus hijos tengan perfiles en las redes sociales más populares no los convertirá en víctimas del bullying de manera inmediata. Sus experiencias en ellas podrían ser hasta ahora completamente positivas y placenteras, sin verse expuestos jamás a este tipo de situaciones. Sin embargo, nunca está de más el repasar con ellos lecciones importantes en caso de verse enfrentados a este problema. Para ayudarte a dialogar con ellos acerca de este tema, revisa estos consejos básicos para proteger a tus hijos del bullying en Facebook y recuérdales la importancia de conversar contigo si se ven enfrentados a problemas similares.

Compartir archivos en las redes sociales con Dropbox

septiembre 17, 2013 0
Compartir archivos en las redes sociales con Dropbox
 
 
Envía archivos a tus amigos y contactos de Facebook, Twitter y otras redes

 Nuestras vidas digitales, y sobre todo nuestros equipos electrónicos móviles y de escritorio, hacen que cada día generemos más archivos, fotos y videos para compartirlos con nuestros amigos y familiares en las redes sociales. Para guardarlos de manera segura, y luego poder enviárselos a tus amigos aprende cómo compartir archivos en las redes sociales con Dropbox.


¿Qué es Dropbox?


Dropbox es un servicio de almacenamiento de archivos digitales, que te permite crear copias de tus archivos más valiosos en los servidores de esta compañía. Este tipo de servicio es muy útil cuando falla el disco de tu computadora y pierdes todos tus archivos importantes, cuando un virus destruye todos o parte de ellos o incluso cuando tu teléfono celular deja de funcionar –o peor aún, te lo han robado– y con ello pierdas todas esas fotos y videos que has tomado y guardado en él.
Dropbox cuenta con planes pagados para almacenar tus archivos, pero también te ofrece un plan totalmente gratis. Este plan te entregará 1 GB de espacio en sus servidores para toda esa información que deseas copiar y guardar de manera segura.

 Cómo crear una cuenta en Dropbox


      Lo primero que debes hacer antes de comenzar a compartir archivos es abrir una cuenta en este servicio. Haz clic en el siguiente enlace para Crear una cuenta en Dropbox. Una vez en el sitio podrás elegir el idioma español como el lenguaje de tu preferencia, si es que no aparece seleccionado de manera automática. Para cambiarlo, haz clic en el menú desplegable que aparece en la pantalla de bienvenida.


Conecta tus perfiles sociales y consigue más espacio de manera gratuita. Una de las características interesantes de Dropbox es que te otorgará espacio adicional gratuito luego de realizar ciertas acciones. A continuación verás cuáles de ellas puedes realizar para conectar tu cuenta con tus redes sociales favoritas.


Dropbox y Twitter

 Comienza a seguir los tweets de Dropbox desde tu cuenta en Twitter para obtener de manera gratuita 125 MB más de espacio. Y si envías un tweet a tus seguidores en Twitter recomendándoles el servicio de Dropbox recibirás otros 125 MB. Es decir, en dos simples acciones recibirás 250 MB que te servirán para subir más fotos y archivos.


Dropbox y Facebook

 También puedes conectar tu nueva cuenta de Dropbox con tu biografía en Facebook. Al hacerlo, podrás compartir fácilmente con tus amigos y familiares que tengas como contactos en esta red social. Realiza esta acción y recibirás 125 MB de espacio gratuito extra.



Comparte archivos en tus Grupos en Facebook Si ya conoces las diferencias entre una Página, un Perfil y un Grupo en Facebook sabrás que estos últimos pueden ser muy útiles para organizar reuniones con amigos o colaborar con otras personas en un determinado tema.
Una característica interesante de este servicio es que te permite subir archivos a estos Grupos en Facebook directamente desde tu cuenta en Dropbox. Así, no tendrás que primero guardarlos en el escritorio de tu computadora para luego tener que subirlos. También puede resultarte muy útil si has tomado fotos en una reunión con los integrantes de ese grupo y deseas compartirlas con todos ellos. De esta manera, subir archivos desde Dropbox te ahorrará tiempo y hará todo más sencillo.


Invita a tus amigos

 Dropbox también te dará espacio gratuito si invitas a tus amigos a sumarse a este servicio. Para hacerlo, puedes enviarles emails con invitaciones o enlaces que te permitirán identificarlos como invitados. Esto hará que Dropbox te recompense otorgándote más espacio sin tener que pagar nada extra.


¿Quieres más espacio? Contrata uno de los planes de Dropbox

 Si luego de realizar todas estas acciones anteriores aún crees que necesitarás más espacio, puedes contratar uno de los planes de Dropbox. Estos van desde los 100 MB hasta los 500 MB. Todos estos planes te permitirán pagar de manera mensual o anual, siendo esta última la opción ideal si deseas acceder a un descuento por pagar por adelantado.

Consejo final

 Incluso si no cuentas con muchos archivos o fotos en tu computadora, nunca está de más realizar copias de seguridad de ellos. Por eso, te recomiendo abrir una cuenta en Dropbox incluso si crees que no la utilizarás diariamente.

 Ten en cuenta que un problema serio en tu computadora podría hacerte perder todos esos recuerdos y documentos importantes. Recuerda también que tus fotos en Facebook o videos en Instagram podrían no estar guardados en la más alta calidad en estas redes sociales, por lo que contar con la copia original y en alta calidad de ellos podría serte útil en el futuro.



 

LA FAMILIA BURRÓN EN YOUTUBE