OMEGA 64

Tutorial: Cómo configurar la privacidad en Foursquare

octubre 21, 2013 0
Tutorial: Cómo configurar la privacidad en Foursquare


Tutorial: Cómo configurar la privacidad en Foursquare 
















Nos hemos acostumbrado a compartir mucha información sobre nosotros con amigos, conocidos y desconocidos. Estamos generando una gran cantidad de datos y la estamos volcando a las Redes Sociales con el fin de que nuestros amigos sepan lo que estamos haciendo, a dónde fuimos, incluso dónde nos encontramos en todo momento. ¿Sabías que no es conveniente que sepan dónde te encontrás o qué sitios frecuentas?

Así como las etiquetas se han hecho muy populares en las Redes Sociales, la geolocalización se ha hecho muy popular entre jóvenes y adultos. Tanto Facebook como Foursquare permiten compartir la ubicación exacta en la que nos encontramos al compartir cualquier actualización de estado. Los Smartphone pueden identificar nuestra ubicación para luego compartirlo con un texto como –estoy en el shopping, rumbo al colegio, llegando a la casa de, etc- ¿Sabés que no es muy difícil identificar tus actividades diarias o semanales, por que podrías estar compartiéndolo cada vez que salís de tu casa, lugar de trabajo, colegio o universidad? Acosadores, asaltantes, secuestradores podrían estar al tanto de lo que compartís.

Anteriormente hemos publicado un post acerca de Los peligros de la geolocalización en Redes Sociales por lo que es conveniente limitar los datos que compartís y con quién lo hacés. Si tenés una cuenta de Foursquare te recomendamos seguir los siguientes pasos y configurar el acceso a todos los datos que vas compartiendo con los demás. Si tienes una cuenta y utilizas Foursquare con frecuencia, sigue estos pasos.

1– Ingresa a Foursaquare.com, inicia sesión e ingresa a la pestaña CONFIGURACIÓN.

Tutorial: Cómo configurar la privacidad en Foursquare

2– Al ingresar a la pestaña configuración, ingresa a la pestaña CONFIGURACIÓN DE PRIVACIDAD. Selecciona allí sólo las casillas donde se indican en la siguiente imagen.

Tutorial: Cómo configurar la privacidad en Foursquare

Con esto estarás evitando compartir mucha información ya sea con amigos o desconocidos que formen o no parte de tu lista de contactos.
RECOMENDACIONES PARA USAR FOURSQUARE EN FORMA SEGURA
- Nunca hagas check-in en tu casa, tampoco compartas la dirección de la misma.
- No agregar a cualquiera a tu lista de amigos.
- No compartas tu número telefónico con tu lista de contactos.
- No enlaces Foursquare a Twitter porque todos tus followers podrán ver tus check-in.
- No enlaces Foursquare a Facebook porque todos tus amigos o contactos podrán ver tus check-in.
- Las alcaldías es un cargo público, todos sabrán de lugar eres asiduo por ser alcalde.
- No incluyas muchos datos privados en tu biografía, solo detalles que te caracterizan.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Los peligros de la geolocalización en las Redes Sociales

octubre 09, 2013 0
Los peligros de la geolocalización en las Redes Sociales
 
Los peligros de la geolocalización en las Redes Sociales 














Las Redes Sociales nacieron con el fin de brindar una plataforma web que pudiera mantener y mejorar la interactividad entre los usuarios. Compartir mensajes, fotografías, videos, artículos y otros, son actos comunes y ahora debemos sumar a esto la opción de geolocalización. Todos saben dónde te encontrás y cómo llegar a hasta allí.



¿Cuántas personas pueden llegar hasta donde te encontrás actualmente? Todo depende de la cantidad de personas con las que compartes esta información y se utilizás la opción de geolocalización. Así como los Tweets pueden geolocalizar al usuario a través de algunas aplicaciones, Facebook ha incluido esta opción y según se describe en el sitio queesfacebook.com,  el usuario puede activar o desactivar la nueva opción de localización para compartirla con su grupo de amigos.



Foursquare también ofrece este servicio y los usuarios comparten actualizaciones de donde se encuentran en ese momento, ya sea colegio, plazas, centros nocturnos, avenidas, shopping, etc. ¿Alguna vez te pusiste a pensar que cualquier usuario con malas intenciones podrían llegar hasta donde te encontrás gracias a los datos que compartís? Con el simple hecho de informar constantemente de los lugares donde almorzás, pasas la tarde, o avenidas que tomas para llegar hasta tu lugar de trabajo o tu casa, no constaría mucho trabajo crear un mapa de sitios que frecuentás, incluso establecer un cronograma y cómo llegar hasta estos lugares.



No sólo estas herramientas brindan la posibilidad de dar a conocer donde nos encontramos. Con un tweet, cada actualización del muro de Facebook a través de algún dispositivo móvil, es suficiente para compartir qué estamos haciendo, con quién o quiénes estamos y dónde nos encontramos. Debés tener muy en cuenta esto.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cuidado: El cambio de color de Facebook es un fraude

octubre 09, 2013 0
Cuidado: El cambio de color de Facebook es un fraude
 
Cuidado: El cambio de color de Facebook es un fraude 

















Las amenazas en Facebook no paran y esta vez se presentan bajo engaños con el fin de infectar las computadoras de los usuarios de esta red social que ya cuenta con más de 850 millones de usuarios. Esta vez, se trata de una supuesta aplicación que permite cambiar la interfaz de Facebook que por defecto es de color celeste a un color rosa, al intentar cambiar se descarga un archivo .exe con el cual se instala un Adware.



Al hacer clic sobre esta opción engañosa directamente se abre una nueva página en el cual se encuentra el código malicioso como una variante de HTML/SrcInject.B.Gen, según informa la firma de antivirus ESET en su blog. Al seguir con el procedimiento se procede a una supuesta verificación vía teléfono celular con el fin de saber que la petición no se trata de spam y que sea una persona quien desea acceder a la aplicación, luego de la verificación se redirecciona a otra página totalmente distinta donde aparece la opción de descargar una herramienta cuya función es la de gestionar varios tipos de redes sociales vía escritorio pero, según la empresa de antivirus, esta herramienta trae consigo un Adware oculto. Un Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. -Ad- en la palabra -adware- se refiere a -advertisement- (anuncios) en inglés.

Cuidado: El cambio de color de Facebook es un fraude

Al final de todo este proceso, lo único que el usuario logra es infectar su computadora y jamás accede a la versión -rosa- de Facebook. Para evitar este tipo de fraudes es recomendable conocer la procedencia de dichas aplicaciones, verificar siempre que contenga el protocolo de seguridad https, desconfiar si se redirecciona a otra página diferente a Facebook o de su sección de aplicaciones, no hacer clic en los mensajes que aparecen en el muro de los amigos, normalmente estos mensajes son publicados automáticamente sin autorización del usuario.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo eliminar las contraseñas guardadas en los navegadores

octubre 05, 2013 0
Cómo eliminar las contraseñas guardadas en los navegadores

Como eliminar las contraseñas guardadas en los navegadores 


















Un dato muy importante a tener en cuenta para proteger nuestra seguridad al navegar por Internet es que no quede guardado ningún dato que comprometan nuestros datos privados, ya sea contraseña y correo electrónico. Estamos acostumbrados a guardar las contraseñas en los navegadores que utilizamos dando vía libre a que cualquier otro usuario tenga acceso al contenido de nuestro correo electrónico o cuenta en Redes Sociales. A continuación te presentamos cómo eliminar las contraseñas del navegador ya sea Chrome, Firefox o Internet Explorer.



Las llaves de nuestros hogares no lo dejamos por allí, lo guardamos en un lugar donde nadie pueda acceder a ella, no nos despegamos de ella porque sabemos que a través de esa llave, cualquier persona que lo tenga podrá acceder a todo lo que se encuentre en nuestra casa, de la misma manera, no dejaremos rastros de nuestras contraseñas a fin de proteger todas nuestras informaciones personales. Lo fundamental sería NO GUARDAR LAS CONTRASEÑAS EN COMPUTADORAS PÚBLICAS O EN AQUELLAS QUE NO SEAN NUESTRAS.



Eliminar contraseñas guardadas en Chrome.



Para eliminar tus contraseñas en Chrome, deberás abrir el navegador e ingresar a la pestaña de HERRAMIENTAS, luego hacer clic en ELIMINAR DATOS DE NAVEGACIÓN o copiando directamente en tu navegador cuanto sigue a continuación: chrome://settings/clearBrowserData


borrar contraseña en chrome

Luego de hacer clic allí podrás hacer clic en el botón ELEMINAR DATOS DE NAVEGACIÓN, allí encontrarás varias opciones, entre ellas eliminar las contraseñas guardas, incluso eliminar Caché.

borrar contraseña en chrome


Eliminar contraseñas guardadas en Internet Explorer.


Para eliminar las contraseñas guardas en el navegador Internet Explorer, deberás abrir el navegador y hacer clic en la pestaña HERRAMIENTAS, luego deberás seleccionar la opción ELIMINAR EL HISTORIAL DE EXPLORACIÓN de donde también podrás eliminar el historial, contraseñas guardadas y caché. 

Cómo borrar la contraseña en internet explorer

Luego de hacer clic en estas opciones aparecerá un cuadro donde deberás marcar lo que deseas borrar incluyendo contraseña y otros datos de navegación que se generan cada vez que accedes a la web. Selecciona lo que deseas borrar y por último, haga clic en el botón ELIMINAR.

Cómo borrar la contraseña en internet explorer

Eliminar contraseñas guardadas en Mozilla Firefox.

Para eliminar los datos de navegación en Mozilla Firefox deberás abrir el navegador y hacer clic en la pestaña HERRAMIENTAS, luego en la pestaña de OPCIONES.

Cómo borrar las contraseñas en Firefox

Luego deberás hacer clic en la opción de SEGURIDAD, luego hacer clic en CONTRASEÑAS GUARDADAS y allí seleccionar qué contraseñas deseas eliminar.
como borrar las contreñas en firefox


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo configurar el Control parental de Windows7

octubre 01, 2013 0
Cómo configurar el Control parental de Windows7
 
 Cómo configurar el Control parental de Windows7 
















Si deseás mejorar la protección de tus hijos al usar la computadora, te recomendamos que realices algunas configuraciones básicas a fin de limitar el acceso a juegos, tiempo de uso de la computadora por día, a qué programas pueden o instalar, entre otras funciones. Sepa cómo crear un usuario para cada miembro de su familia y configurar los accesos.



No requiere de mucho conocimiento técnico o tiempo de configuración y es totalmente gratuito en el caso de que tengas instalado el sistema operativo de Windows7. Desde el centro de ayuda, esta compañía muestra, en pasos sencillos, cómo funciona el bloqueo de control parental. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.



Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Esto podrás encontrarlo en nuestra sección de Descargas



Para activar el Control parental para una cuenta de usuario estándar



  1. Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.‌ ‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
  3. En Control parental, haga clic en Activado, aplicar configuración actual.
  4. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:
    • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.
    • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Elegir juegos aptos para niños.
    • Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Google cumple 5 años de lucha para proteger a los usuarios en Internet

septiembre 27, 2013 0
Google cumple 5 años de lucha para proteger a los usuarios en Internet
Google cumple 5 años de lucha para proteger a los usuarios en Internet


Google cumple 5 años de lucha para proteger a los usuarios en Internet 















Google ha emprendido un proyecto de protección en Internet hace 5 años luchando a favor de una navegación segura haciendo lo posible por proteger a las personas contra el contenido malicioso en la Web como el malware y el Phishing. Desde esta compañía mencionan que actualmente esta protección se extiende no sólo a los resultados de búsqueda de Google y los anuncios, sino también a los navegadores web como Chrome, Firefox y Safari con el fin de detectar la mayor cantidad de amenazas.

Desde su blog oficial, la compañía de Google comparte algunos datos de sus esfuerzos por evitar que los códigos maliciosos se propaguen a través de Internet gracias a su navegador que lleva el mismo nombre de la Compañía. www.google.com. A modo de dar un ejemplo, cuando realizamos búsqueda en internet, más del 80% de las búsquedas son realizadas a través de Google y este motor de búsqueda lo que intenta es detectar estos peligros y neutralizarlos a fin de que aparezcan dentro de los resultados, incluso los penaliza.

Algunos datos:

– Google protege a 600 millones de usuarios a través de una protección incorporada para Chrome, Firefox y Safari, donde se muestran varios millones de las advertencias de todos los días para los usuarios de Internet. Es posible que haya visto nuestras advertencias en rojo reveladores pop-up  y solicita que no vayas a los sitios que han marcado en busca de malware o phishing.

– Google encuentra cerca de 9.500 sitios web maliciosos nuevos cada día. Estos son sitios web o bien inocentes que han sido comprometidos por los autores de malware, u otros que se construyen específicamente para la distribución de malware o phishing. A pesar de que marcará muchos sitios todos los días, google se esfuerza por su alta calidad.

– Aproximadamente 12-14 millones de consultas de búsqueda de Google por día mostrar nuestra advertencia para advertir a los usuarios de ir a los sitios que están actualmente en peligro. Una vez que el sitio haya sido limpiado, la advertencia se levanta.

– Google ofrece las advertencias de malware para cerca de 300 mil descargas por día a través de su servicio de protección de descarga de Chrome.

– Google envía miles de notificaciones diarias a los webmasters. La firma con las Herramientas para webmasters ayuda a comunicarse directamente con los webmasters cuando encuentran algo en su sitio.

– También envian a miles de notificaciones diarias a los proveedores de servicios Internet (ISP) y CERTs para ayudarles a mantener sus redes limpia. Los administradores de red pueden inscribirse para recibir alertas frecuentes.

Además google afirma su compromiso por luchar contra el malware y el phishing que afirman han cambiado volviéndose  más creativos y sofisticados. Mencionan además que los blancos de las acciones de phishing son sitios de comercio online como eBay y PayPal. 

Recomendaciones generales de Google

  • No ignore nuestras advertencias. Los sitios legítimos suelen ser modificados para contener malware o las amenazas de phishing hasta que el webmaster limpie su sitio. El malware es a menudo diseñados para no ser visto, así que usted no sabrá si su computadora se infecta. Lo mejor es esperar a que la advertencia de que debe quitarse antes exponiendo potencialmente a su equipo a una infección dañina.

  • Ayúdanos a encontrar los sitios malos. los usuarios de Chrome se puede seleccionar la casilla de verificación en la página roja de advertencia. Los datos enviados a nosotros nos ayuda a encontrar sitios mal con mayor rapidez y ayuda a proteger a otros usuarios.

  • Registre su sitio web con Google Webmaster Tools . Si lo hace, nos ayuda a informar rápidamente si encontramos el código sospechoso en su sitio web en cualquier momento.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Mitos sobre seguridad informática que debemos conocer

septiembre 27, 2013 0
Mitos sobre seguridad informática que debemos conocer


Presentamos algunos mitos sobre seguridad informática que debemos conocer 
















Cuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de  contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.

Recientemente se compartió un resumen acerca de las prácticas que no son verdaderamente efectivas o situaciones que el usuario podría pensar que no representa ningún riesgo. A continuación compartimos 6 mitos sobre seguridad informática, recopilación realizada por el sitio fayerwayer.

Mito 1: Compras en Internet.

Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.

Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.

Mito 2: Compartir claves con mi familia es seguro.

Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza.

Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables. No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error. Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.

Mito 3: No soy famoso, nadie robará mi identidad.

Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.

Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar. Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo. Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.

Mito 4: Ya tengo un Firewall, ya estoy seguro.

Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.

Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa. De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.

Mito 5: Las fotografías son libres de virus.

Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.

Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.

Mito 6: Si no uso Windows, estoy seguro.

Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.

Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos. Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

ESET presenta 10 claves para proteger a los niños en Internet

septiembre 27, 2013 0
ESET presenta 10 claves para proteger a los niños en Internet


ESET presenta 10 claves para proteger a los niños en Internet 












Intentando resumir en 10 claves para proteger a los niños en Internet, ESET Latinoamérica, como parte de su campaña, comparte con nosotros un compendio de recomendaciones que los padres deben tener en cuenta para mejorar la seguridad de los hijos cuando acceden a internet a fin de evitar riesgos a los que actualmente estamos expuestos si no contamos con las medidas de prevención necesarias.

Para comenzar a proteger a los hijos, debemos conocer los riesgos, estar informados acerca de las maneras de prevenir para proteger, por ejemplo, podemos preguntarnos si los hijos conocen los riesgos y saben qué hacer en caso de estar expuestos a situaciones incómodas. ¿Conversás con tus hijos acerca de estos riesgos? ¿bloqueás sitios que no son aptos para menores? ¿dejás que los hijos naveguen solos en Internet?

A diferencia de lo que muchos piensan, los padres pueden realizar varias acciones para mejorar la experiencia de los hijos ante el uso de las tecnologías estableciendo límites de uso, bloqueando sitios inadecuados, demostrando los riesgos, inculcando valores y demostrando las ventajas del uso sano y responsable de estas tecnologías.

Te invitamos a ver o descargar el material realizado por ESET Latinoamérica, haga clic en  



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Guía para usuarios sobre identidad digital y reputación online

septiembre 22, 2013 0
Guía para usuarios sobre identidad digital y reputación online
Guía para usuarios sobre identidad digital y reputación online


Descarga una Guía para usuarios sobre identidad digital y reputación online 















La guía sobre Identidad Digital y Reputación Online fue elaboradora por el Instituto Nacional de Tecnologías de la Comunicación INTECO de España y va orientada a los internautas, es decir, a aquellos usuarios de Internet que se encuentran en las Redes Sociales, Foros, sitios web, etc. La identidad digital es un conjunto de información sobre un individuo, marca u organización expuesta en Internet que conforma una descripción en el plano digital.

Desde Protección Online sabemos la importancia de la Identidad y reputación en línea que se encuentra estrechamente vinculada a las oportunidades y desventajas que están ligadas a nuestra imagen en la web, la percepción que tienen los demás sobre nosotros teniendo en cuenta lo que compartimos, dónde lo hacemos y con quiénes interactuamos.

La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las administraciones y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en España, promoviendo además una línea de participación internacional.

Para ver o descargar el material, visite el sitio de la INTECO haciendo clic Aquí.

Cómo identificar perfiles falsos en Redes Sociales como Facebook

septiembre 20, 2013 0
 Cómo identificar perfiles falsos en Redes Sociales como Facebook


Cómo identificar perfiles falsos en Redes Sociales como Facebook 

















Redes Sociales, perfiles falsos y contactos con extraños, algunos de los riesgos a los que estamos expuestos al estar inmersos en las diferentes plataformas sociales. ¿Sabés el grado de dificultad a la hora de crearse un perfil falso en las Redes Sociales? Es sencillo crearse una cuenta falsa y deberíamos analizar, ¿por qué hacerlo? Al usar imágenes e informaciones que no nos pertenecen estamos infringiendo normas de la red social y además estamos violando la privacidad de otras personas.

¿Cómo identificar las cuentas falsas?


Primeramente debemos identificar el contenido que se comparten en los perfiles. Si son casi exclusivamente temáticos acerca de un tema determinado que puede ser política, religión, deporte, etc. y no comparten otro tipo de comentarios sobre algún amigo, alguna actividad del día o cualquier otro tipo de contenido que pudiera demostrar simplicidad.

Estos perfiles falsos, en su mayoría demuestran ser de personas exitosas, que estudiaron en prestigiosos colegios o universidades y que trabajan en las mejores empresas del país. Además agregan fotografías bastante llamativas de personas atractivas para que resulte ser un gancho ya sea para algún hombre o mujer.

Otra característica es la cantidad de amigos que pudiera llegar a tener. Normalmente, a través de un perfil falso, se llega a otros perfiles falsos porque suelen trabajar conectados y suelen ser númerosos.

Podrás utilizar la opción de Google Imagen para buscar las fotografías y saber si no pertenecen a otra persona. Podrías encontrarte con la sorpresa de que la fotografía de perfil de algunos de tus amigos corresponde a otra persona.


Vea la siguiente nota realizada a Protección Online por parte del Sistema Nacional de Televisón Canal 9 de Paraguay

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Consejos para mejorar la seguridad del correo de Gmail

septiembre 20, 2013 0
Consejos para mejorar la seguridad del correo de Gmail
 


Consejos para mejorar la seguridad del correo de Gmail 














El correo electrónico sigue siendo unas de las herramientas más utilizadas en Internet. Con un correo electrónico ya sea de Hotmail, Gmail, Yahoo!, etc podés crearte otras cuentas en redes sociales, blogs, foros, etc. además permite recibir y enviar actualizaciones a través del correo pero por su gran importancia, los ciber delincuentes centran su atención en apoderarse de estos correos electrónicos para obtener toda la información del usuario con fines hasta criminales.



Recientemente, el blog oficial sobre tecnologías y anuncios de Google, compartió algunos consejos para mejorar la seguridad del correo electrónico de Gmail. con el fin de prevenir la pérdida total o parcial de otras cuentas que podrían estar vinculadas a este servicio de correo como es el caso de Google+, Google Analytics, Google Apps, YouTube, Gtalk, entre otros.






Consejos para mejorar la seguridad del correo de Gmail



1. Utilizar una contraseña segura

Su contraseña es la primera medida de seguridad y por ello debe ser fuerte y segura. ¿Pero cómo hacer que sea segura? Esta contraseña es recomendable que sea exclusivamente de Gmail y que no sea igual a las demás contraseñas de otros servicios. Para mejorar la seguridad de las contraseñas, éstas deben contener mínimamente 8 caracteres, mezclar números, letras, mayúsculas, minúsculas y símbolos, no deben ser fáciles de adivinar.



2. Utilizar la verificación en dos pasos



El sistema de verificación de dos pasos de Google representa una medida adicional de seguridad muy poderosa, ya que se basa en algo que sólo ustedes conocen – su contraseña – y en algo que solo ustedes tienen – su teléfono. Tras configurar y activar la verificación en dos pasos, la próxima vez que inicien sesión en Gmail o su cuenta de Google, deberán introducir su correo, su contraseña, y una clave que el sistema les proporcionará a través de su teléfono mediante un mensaje de texto o SMS.



3. Utilizar siempre una conexión segura



Gmail utiliza de forma predeterminada la opción “Usar siempre https”, sin embargo, debido a que es posible cambiar esta configuración, es una buena medida el revisar que esté habilitada. El Protocolo seguro para la transferencia de hipertexto o HTTPS es un protocolo seguro que garantiza la comunicación encriptada y autenticada. Para asegurarse de que esté activado, vayan a la Configuración de correo, y en la pestaña General encontrarán la opción de Conexión del navegador; seleccionen “Usar siempre https” y luego hagan clic en el botón de Guardar en la parte inferior de la página.

 
4. Tener presente la Última actividad de la cuenta



El correo electrónico de Gmail nos mantiene al tanto de la Última actividad de la cuenta mediante un pequeño mensaje que aparece en la parte inferior de la página. Al hacer clic en el enlace de Información detallada, podremos conocer la actividad reciente que incluye todas las veces que se ha accedido al correo mediante un navegador web, un cliente POP, un dispositivo móvil, etc. También se especifica la dirección IP que ha accedido al correo, la ubicación asociada, así como la fecha y hora del acceso.



Toda esta información nos permitirá detectar cualquier actividad fuera de lo común, como por ejemplo, conexiones desde otros países, diferentes direcciones IP’s o actividad en horas en las que nosotros no hemos revisado el correo. Por otro lado, si olvidaste cerrar tu sesión en alguna otra ubicación, podrás cerrar todas las demás sesiones desde esta herramienta.



5. Mantener actualizados sus datos de recuperación



El servicio de Gmail ofrece diferentes opciones para recuperar su contraseña en caso de que la olviden, o de que alguien con acceso a su correo la haya cambiado. Entre las opciones para recuperar su contraseña se encuentran: establecer un correo electrónico alternativo, el envío de un mensaje SMS a su teléfono celular, o el responder a una pregunta de seguridad. Podrán revisar y actualizar estos datos mediante la pestaña de Cuentas e importación dentro del a Configuración del correo, haciendo clic en la opción de Cambiar opciones de recuperación de contraseña.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Las 30 contraseñas que jamás debés usar para tus cuentas

septiembre 20, 2013 0
Las 30 contraseñas que jamás debés usar para tus cuentas
Las 30 contraseñas que jamás debés usar para tus cuentas



Las 30 contraseñas que jamás debés usar para tus cuentas 















Es normal no descuidar algo tan importante como las contraseñas de nuestras cuentas de Redes Sociales, sitios web, correos electrónicos, etc. Las contraseñas funcionan como llaves que abren un portal de valiosa información debe estar al alcance sólo del usuario titular y nadie debe tener acceso a ella. ¿Qué pasa si nuestra contraseña es bastante común y que puede ser utilizada fácilmente por cualquier otro usuario?



El primer gran problema que comúnmente tenemos los usuarios es que establecemos contraseñas fáciles para recordarlo mejor, otro grave error es que una misma contraseña la usamos para todas las cuentas que tengamos. Si alguien logra vulnerar la privacidad de nuestra contraseña, por ejemplo del Gmail, puede probar la misma contraseña con nuestras cuentas en Twitter, Facebook, Foursquare, Hotmail, etc. pudiendo perder el acceso a todas estas cuentas de una sola vez.



Según la publicación realizada por América Infobae, la empresa de seguridad cibernética Raipd7 analizó 165.000 cuentas que lograron ser violadas por los cibercriminales y encontró que muchos de los miembros de la red social repetían palabras como –link-, en referencia al sitio, o los clásicos -1234- A continuación, las contraseñas más comunes y fáciles de ser vulneradas además de las utilizadas como el número de cédula de identidad, número de teléfono, fecha de nacimiento o nombre de mascota totalizando 30 contraseñas menos seguras.

 
Las 30 contraseñas más utilizadas

RECOMENDACIONES:

Deseamos compartir contigo algunas recomendaciones que hemos realizado a lo largo de nuestro trabajo en otros artículos. 












"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Cómo configurar la privacidad en Facebook

septiembre 20, 2013 0
Cómo configurar la privacidad en Facebook


Como configurar la privacidad de facebook 















Para evitar molestias, incluso peligros, es recomendable realizar ciertas configuraciones que te tomarán solo algunos minutos. Como habíamos visto en un post anterior, Facebook cuenta con más de 750 millones de usuarios y esta cantidad va en aumento, por esta razón, es necesario tener en cuenta qué datos compartimos y con quienes compartimos.



¿Cualquier usuario puede ver tus fotografías y descripciones en Facebook? Esto no es recomendable, no sabés quiénes te visitan y qué intenciones tienen. Si sos padre, madre, hermano o hermana mayor compartí con los demás este post para que, así como vos, puedan realizar algunos cambios en la configuración del perfil de Facebook.


Lo primero que debes hacer es abrir Facebook, clic en Cuenta, luego en Preferencias de Seguridad.

Como configurar la privacidad de Facebook

Allí encontrarás una lista detallada de lo que actualmente estás compartiendo con todo el mundo, los amigos de tus amigos o sólo amigos. Si te das cuenta que estás compartiendo mucha información personal, te recomendamos hacer clic en Personalizar la configuración, opción que se encuentra más abajo del cuadro. 
 
 Como configurar la privacidad de Facebook

Alli podrás seleccionar qué información compartir con amigos, amigos de tus amigos, todo el mundo o personas específicas. ¿Por qué es importante configurar la privacidad? Nunca sabrás exactamente quién se encuentra detrás del monitor o qué pueden hacer de los datos que compartís. 


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Tengo un familiar en Facebook y Twitter que ya falleció ¿qué hago?

septiembre 20, 2013 0
Tengo un familiar en Facebook y Twitter que ya falleció ¿qué hago?

Tengo un familiar en Facebook y Twitter que ya falleció ¿qué hago? 





















Tal vez este tema sea un poco duro pero debemos tener en cuenta que Internet en un universo virtual totalmente real, como beneficios y desventajas reales, es allí donde vas generando una identidad virtual al formar parte de ella. Compartís tus actividades y gustos con tu grupo de amigos dentro y fuera de la Web, pero. ¿Qué pasa de nuestra identidad cuando fallecemos?



Tu cuenta de Facebook, o Twitter, la cuenta de tus familiares y amigos seguirá activa sin ningún cambio. Todos podrán ver tus fotografías y publicaciones, podrán escribir en tu muro, felicitarte por un nuevo cumpleaños, etc. ¿Esto es oportuno?



¿Qué hace Facebook y Twitter si un usuario Fallece?



Facebook: Esta Red Social permite que algún familiar solicite que se transforme el perfil de la persona fallecida en una cuenta conmemorativa. Esto implica que solo los amigos confirmados del fallecido podrán ver o buscar el perfil. El muro se conserva para que amigos y familiares puedan publicar mensajes en recuerdo del fallecido pero no especifican que la cuenta quedará inhabilitada.



Twitter: Brinda la posibilidad de notificar que un usuario ha fallecido para remover su cuenta y ayudar a los miembros de su familia a guardar un respaldo de sus Tweets públicos.





Tanto Facebook como Twitter no pueden saber si una persona falleció a no ser que alguien lo notifique. Si algún familiar tuyo falleció y deseás que den de baja su perfil (que eliminen el perfil) deberás rellenar un formulario tal como se indica en el siguiente gráfico a través de este enlace.



Notificar el fallecimiento de algun familiar en Facebook o Twitter

En Twitter ocurre lo mismo, podés notificar enviando una solicitud al correo privacy@twitter.com, incluyendo los siguientes datos:

  1. El nombre de usuario de la cuenta de Twitter, y un enlace a la página de perfil de la cuenta en Twitter. 
  2. Un enlace a un obituario público o a un artículo en las noticias. 

También podrás hacerlo a través del correo postal o por fax teniendo en cuenta la siguiente dirección: 


Twitter Inc.,
c/o: Trust & Safety
795 Folsom Street, Suite 600
San Francisco, CA 94107
Fax: 415-222-9958



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

LA FAMILIA BURRÓN EN YOUTUBE