domingo, 15 de mayo de 2011

Haz tu Blogs más seguro






Los blogs son un poco diferentes en el sentido que no tienen la misma cantidad de configuraciones de seguridad y privacidad como los sitios de redes sociales. Sin embargo, sí tienen áreas de configuración que te permiten controlar información en tu sitio. Naturalmente, tienes la opción de ser completamente transparente si usas tu nombre verdadero o puedes ser más reservado si usas un nombre inventado. Por lo demás, a continuación se detallan algunas maneras de controlar la
información en tu sitio:


La mayoría te permite elegir:
  • si permitirás comentarios o no, y algunos hasta te permiten decidir cómo los mismos serán desplegados

  • si moderarás los comentarios y si requerirás una verificación o autorización

  • si bloquearás comentarios de personas que envían spam o causan problemas

  • si mostrarás trackbacks (enlaces inversos a otros blogs) o una lista de las publicaciones previas del autor

  • si mostrarás los personajes digitales (avatars) o fotos de perfil de los comentaristas

Blogger ,TypePad y WordPress son similares, pero cada uno es diferente de varias maneras. Asegúrate de explorar todas las maneras en que el programa de blogs que selecciones te ayudará a mantener la privacidad y la seguridad de tu negocio y de tus lectores.

Haz tu privado tus videos en YouTube















La configuración automática en YouTube es que los videos que publicas pueden ser vistos por el público general, cualquier persona puede publicar un comentario sobre tus videos, cualquiera puede ver tu perfil, y cualquiera te puede enviar un mensaje. Si deseas, puedes cambiar esa configuración y bloquear a usuarios.

Para hacer cambios a la configuración automática, conéctate a tu cuenta de YouTube y debajo de tu nombre en la parte superior de la página, selecciona “Account” (Cuenta). Eso te llevará a la página “Overview” (Panorama).

Bajo “Profile” (Perfil), puedes decidir cuánta información personal quieres divulgar.

Bajo “Privacy” (Privacidad), puedes cambiar las restricciones de búsqueda y contacto y también establecer configuraciones de publicidad.

Bajo “Sharing” (Compartir), puedes cambiar la fuente de noticias de las actividades y las opciones relativas a las cosas que se comparten automáticamente.

Bajo “Customize Homepage” (Personalizar la página principal), puedes cambiar cuáles módulos quieres ver en tu página de YouTube.

Mientras estés en “Overview”, bajo “More > Edit Channel” puedes decidir si quieres permitir que otros encuentren tu canal (tu cuenta) si tienen tu dirección electrónica.

Si alguien hace comentarios sobre tus videos que te resultan desagradables, puedes bloquear sus comentarios con el botón “Block User” (Bloquear usuario) en la caja “Connect with” (Conectar con) en su perfil. También puedes bloquear todos los comentarios en general.

Si cargas un video y quieres que sea privado, ve a “Account > Uploaded Videos” (Cuenta – videos cargados) y escoge el(los) video(s) que deseas cambiar a privado. Bajo la sección “Broadcasting and Sharing Options” (Opciones para transmitir y compartir), busca las opciones de “Privacy” (Privacidad) y haz clic en la flecha negra pequeña para ver las opciones para un video público o privado.

Para hacer privada una lista de reproducción, ve a “Account > Playlists” (Cuenta – listas de reproducción) bajo “My Videos” (Mis videos). Selecciona la lista de reproducción que quieres que sea privada.

Puedes crear un Grupo para que tus comunicaciones en YouTube estén enfocadas en tu organización. Para eso ve a “Account > Groups” (Cuenta – grupos), y luego haz clic en “Create a Group” (Crear un grupo). Después de llenar toda la información, haz clic en “Create a Group” (Crear un grupo). De allí serás dirigido a una página principal vacía para grupos donde podrás invitar a todos los miembros del grupo, publicar videos para el grupo, etc.

Configura tu cuenta en MySpace



La configuración automática en MySpace permite que todos vean y comenten en tu perfil sin tu aprobación. Los más precavidos pueden cambiar esa configuración en “Account Settings” (Configuración de cuenta) y luego “Settings” (Configuración).

Cada perfil se puede hacer privado en la sección “Privacy” (Privacidad).

En la sección de spam, puedes exigir tu aprobación antes de publicar comentarios.

Además, puedes bloquear a otros usuarios con la opción “Block User” bajo su foto de perfil en su página.

Por último, la configuración automática permite que otros sepan cuando tú estás conectado, pero puedes cambiar esa opción bajo la configuración de privacidad.

Tu cuenta en LinkedIn


La configuración automática para LinkedIn requiere que primero aceptes la solicitud de otra persona para conectarse contigo, y que verifiques que conoces a dicha persona. LinkedIn frecuentemente te pedirá la dirección electrónica de la otra persona como un método de verificación. Puedes ver una cantidad de información limitada sobre una persona según su línea de conexión contigo, pero si no tienes ninguna conexión con él o ella, podrás ver muy poco sobre él o ella y lo mismo ellos contigo. Tu nivel de conexión también afecta tu capacidad de comunicarte con otros. Si bien LinkedIn recomienda firmemente que no te conectes con alguien que no conoces, es posible conectarte como amigo o conocido.

Para cambiar tu configuración automática, ve a “Account & Settings” (Cuenta y configuración) en la parte superior de la página. Allí podrás ajustar lo siguiente:

La configuración del perfil
para determinar cuáles partes de tu perfil público son visibles por otros: tu foto, un despliegue completo (recomendado por LinkedIn) que se puede personalizar en torno a la información básica, la foto, el titular, el resumen, las especialidades; puestos de empleo, educación, honores/premios; estado/condición; y fuente de noticias sobre miembros.

También puedes elegir los tipos de contactos que aceptarás de otras personas, qué tipos de presentaciones y qué tipos de oportunidades.

La configuración de privacidad
para controlar lo que LinkedIn despliega: “Connections Browse” para limitar tu lista de conexiones, “Profile Views” para esconder nombres y características como la industria y el puesto, “Profile and Status Updates” para mostrar nuevas condiciones y recomendaciones, “Service Provider Directory” para determinar lo que se muestra en una lista de proveedores de servicios, y “Partner Advertising” para recibir anuncios publicitarios en tus páginas.


Utiliza bien tu cuenta en Facebook


La configuración automática de Facebook requiere que primero aceptes a cualquier persona que quiera ser tu amigo(a). Antes de que tú la aceptes, dicha persona sólo podrá ver tu nombre, una foto y una lista breve de tus amigos. Cuando la aceptes, Facebook te permitirá ver su página de perfil, nuevos mensajes publicados, amigos, actualizaciones, fotos y otra información publicada. También permite que otras personas vean tus mensajes y comentarios publicados en las páginas de amigos en común. Puedes cambiar la configuración de privacidad automática en cualquier momento haciendo clic en “Personalizar la configuración” bajo “Configuración de privacidad” en la página de la Cuenta.

Por ejemplo, Facebook te permite limitar quién puede ver la información que tú publicas sobre ti mismo en base a una lista desplegable que incluye lo siguiente: Todos, Amigos de amigos, Sólo amigos o Personalizar. Puedes limitar el acceso a la información siguiente:

Cosas que comparto: Mis publicaciones, Familia, Relaciones, Me interesan y busco, Biografía y citas favoritas, Sitio web, Creencias religiosas e ideología política, Cumpleaños
Cosas que otros comparten:
Fotos y videos en los que estoy etiquetado, Pueden realizar comentarios en las publicaciones, Mis amigos pueden publicar en mi muro (marcar para activar), Pueden ver las publicaciones de amigos en el muro
Información de contacto: Teléfono móvil, Otro teléfono, Dirección, Nombre para mensajería instantánea, Dirección de correo electrónico

En las páginas de Facebook se muestran anuncios publicitarios y algunos de ellos pueden ser modificados. Por ejemplo, si tú indicaste que te gustaba una página o un evento (a esto se le llama “acción social”) y aparece un anuncio de ese negocio o evento en la página de Facebook de un amigo o una amiga, es posible que dicho amigo o amiga vea tu nombre en el anuncio. Para especificar si tus amigos pueden o no ver anuncios modificados en base a tus acciones sociales, dirígete a “Configuración de la cuenta” bajo el menú Cuenta y haz clic en el rótulo “Anuncios en Facebook” en la parte superior.

Si has activado aplicaciones como cumpleaños, notas, o fotos, puedes modificar la configuración de las mismas bajo “Configuración de las aplicaciones” en la página de la Cuenta.

Asimismo, para limitar quién te puede buscar en Facebook, puedes desactivar tu foto de perfil, tu lista de amigos, el enlace para agregarte como amigo, el enlace para enviarte un mensaje, y la lista de páginas a las que perteneces.

También puedes bloquear a ciertas personas para que no puedan encontrarte en una búsqueda, ver tu perfil o relacionarse contigo por medio de los canales de Facebook. Más aún, puedes bloquear a cualquier persona asociada con una dirección de correo electrónico en particular.


Es posible que los juegos y otras aplicaciones se conviertan en una distracción para ti. Si tus amigos publican actualizaciones sobre los mismos, puedes esconder dichas publicaciones (busca la palabra “Hide” esconder, en la esquina superior derecha de cada publicación). El mejor consejo es no aceptar invitaciones que inevitablemente recibirás para unirte o probar toda una serie de actividades que parecerán divertidas pero en realidad son una pérdida de tiempo.

Aprende a proteger tu cuenta en twitter


La configuración automática de Twitter es permitirle a cualquier persona que te siga y permitirte que sigas a cualquier persona que no tenga una cuenta protegida. Pueden leer tus “tweets” y cualquier otro “tweet” que contenga tu nombre, y tú puedes leer todos sus “tweets” y cualquier otro “tweet” que contenga su nombre. Tu perfil está abierto al público junto con una lista de tus seguidores y las personas a quienes tú sigues.

Para establecer que las únicas personas que pueden ver tus “tweets” deben ser aceptadas por ti primero,"protege tu cuenta " con las lengüetas “Settings” (Configuración) y luego “Accounting” (Contabilidad). Selecciona la opción “Protect my tweets” (Proteger mis “tweets”) y haz clic en el botón “Save” (Guardar). Luego recibirás mensajes electrónicos cada vez que alguien quiera seguirte, y podrás aceptar a cada persona después de ver su perfil.

Si proteges tu cuenta más adelante, no te protegerá contra las personas que ya hayas aceptado antes de cambiar el nivel de protección. Por lo tanto, revisa tu lista de seguidores y borra a los personajes desagradables que te hayan seguido o a quienes ya no quieras seguir.


Si no proteges tus “tweets” automáticamente, considera una revisión periódica de tus seguidores y de los individuos a quienes tú sigues para borrar a personas que te envían spam u otras cuentas que no te resulten agradables.

Si una persona desagradable te sigue o se relaciona contigo de una manera poco favorable, puedes bloquearla. Haz clic en su nombre (eso te llevará a su página de perfil) y busca el enlace “block” (bl
oquear) en su página.

Seguridad de los jóvenes en Internet

Numerosos anuncios online advierten que Internet y las redes sociales son peligrosos para los adolescentes al subir fotos o publicar comentarios personales.

Las estadísticas demuestran que la gran mayoría de los adolescentes hacen uso de Internet sin una correcta supervisión por parte de sus padres. Ante los riesgos que esto supone, distintas organizaciones internacionales tratan de concienciar de los peligros de la Red con campañas de comunicación dirigidas tanto a los propios adolescentes como a los padres.
Anuncios sobre las consecuencias de subir fotos o publicar comentarios
Los anuncios recogen historias breves protagonizadas por jóvenes que se enfrentan a peligros derivados del mal empleo de Internet y ante los que casi siempre se han visto sorprendidos. Algunos de estos spots ejemplifican en el plano físico lo que ocurre en Internet con el fin de que el joven comprenda con facilidad las consecuencias de subir fotos o de hacer comentarios on-line.

sábado, 14 de mayo de 2011

Como cuidar nuestra privacidad

  • Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
  • Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envie información confidencial aunque si tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • Un antispyware que ayuda a eliminar el spyware que entro a través de distintas páginas.
  • Usar un explorador alternativo a Internet Explorer o bien mantenerlo actualizado completamente.
  • Mantener actualizado nuestro sistema operativo es importante para evitar que a través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y posteriormente de algo valioso.
  • No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
  • Cuando envien un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados
  • No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

"Bullying" en Internet y sus consecuencias

          Hace ya varios dias estaba en mi casa viendo las noticias y aparecio un tema muy interesante que me gustaria compartir con ustedes "El Bullying".

        Internet es una extensión de nuestras actividades en el MundoReal y si bien puede resultar de gran utilidad para determinados pacientes, otros ven como los problemas cotidianos siguen acechándoles en la Red. Los niños acosados por sus propios compañeros también tienen que sufrir la intransigencia y la violencia más allá de las aulas. Concretamente las redes sociales y el teléfono móvil son herramientas frecuentemente utilizadas por los maltratadores.

          La sensación de anonimato e impunidad propiciada por el entorno virtual lleva a los niños acosadores a envalentonarse con la falsa idea de seguridad que les proporciona la Red. Este comportamiento crea nuevos métodos de maltrato que pueden unirse a los que ya se daban en la escuela. Las formas de este ciber-acoso son diversas:
  • Divulgación de imágenes/vídeos no autorizados: el acosador utiliza servicios de alojamiento o las propias redes sociales para subir fotografías comprometidas (manipuladas o no) que con frecuencia incluyen actos de maltrato a los que previamente ha sometido a la víctima. Estas capturas suelen ser realizadas por terceros cómplices.
  • Usurpación de identidad: unido al punto anterior, puede darse también una usurpación de identidad de forma que se utilice el perfil falso para provocar e insultar. En este caso el acosador busca enfrentar a la víctima con terceras personas.
  • Difusión de datos privados: teléfono móvil, correo electrónico, dirección, etc. son datos privados a los que el acosador suele tener acceso y que puede divulgar por la Red e incluso utilizarlos para dar de alta a la víctima en servicios no deseados de forma que esta quede expuesta. En este contexto también se da el envío de SMS y correos electrónicos con amenazas o frases intimidatorias.
  • Rumores dañinos: el maltratador publica rumores falsos sobre el acosado, más o menos elaborados, con el objetivo de ponerlo en ridículo o enfrentarlo a terceras personas. Habitualmente se busca que otros tomen represalias contra la víctima.
          Lo advertía el Pediatra Curtido allá por el 2008, las consecuencias del ciber-bullying son tanto o más importantes que las del maltrato físico que ya conocemos. Las cifras así lo demuestran, el 40% de los niños de 12 años lo ha sufrido (46% ellas y 36% ellos) y la tendencia a la depresión o la ansiedad en estas víctimas es mayor.

         Claramente este tema se esta volviendo parte de nuestras vidas y si no hacemos algo a tiempo seremos parte de eso y luego tendremos que lamentar, hagamos un alto y reflexionemos que clase de vida les vamos a dejar a las nuevas generaciones, de nosotros depende darle un alto a esto, ya sea aconsejando o como ya lo habiamos hablado anteriormente, sabiendo que suben nuestros niños o adolecentes a internet.

lunes, 9 de mayo de 2011

Ubuntu ¿bueno o malo?

    Ubuntu es una distribucion de linux basada en Debian que proporciona un sistema operativo para el usuario medio, con un fuerte enfoque en la facilidad de uso e instalación del sistema. Al igual que otras distribuciones se compone de múltiples paquetes de software normalmente distribuidos bajo una licencia libre o de codigo abierto. 

       A mi parecer  ubuntu tienes cosas buenas, pero tambien tiene varias malas. En el caso de usar este sitema, podriamos decir que tiene el mismo grado de uso que otros sitemas operativos, osea no es complicado de usar a simple vista, mantiene casi las mismas estructuras, ademas es entendible a pesar de que todo esta en ingles. tambien funciona bien por que no agarra virus ni nada lo que lo hace mas practico, lo malo es que cuando quieres grabarles aplicaciones tira errores porque no es compatibles el formato por lo que hace complicado su uso, osea claramente cada sistema operativo ocupa sus programas, pero a veces dependiendo de lo que estudiamos necesitamos software de alto calibre, que lamentablemente no se pueden implementar en ubuntu.

          Yo no uso ubuntu, por un cuento personal, ya que primeramente lo encuentro enredado para utilizar y ademas ya me adapte a los sistemas operativos que te dan las distintas distribuidoras de computadores como window 7,  window xp, etc

Ubuntu: Primera mirada

A simple vista ubuntu es un sistema sencillo, pero también muy completo, por lo que se impone como una real alternativa frente a los sistemas pagados de Microsoft.

Una de las cosas llamativas del sistema es la incorporación de un nutrido procesador de texto, el cual posee todo lo necesario para desarrollar documentos sin la necesidad de desembolsar un solo peso.

lunes, 11 de abril de 2011

Internet y los Derechos Humanos

La verdad es que las Nuevas tecnologías ya forman parte de nuestras vidas con una fuerte influencia en el derecho a la información, la libertad de expresión, el derecho a la privacidad o la protección de la infancia...
El grado de implantación de Internet y las Nuevas Tecnologías en nuestras vidas y su influencia en los acontecimientos políticos recientes nos lleva a pensar que el disfrute pleno y universal de los Derechos Universales precisa su realización efectiva también en Internet a la vez que otros, como el derecho a la privacidad, pueden verse pisoteados por los nuevos usos que realizamos de las tecnologías. Una encuesta de la BBC, confirmaba que el 87% de los usuarios consideran el acceso a Internet un Derecho Fundamental. El Acceso es el primer derecho que debe cumplirse para que los ciudadanos puedan acceder al resto de utilidades que les ofrece Internet.

Algunas ideas para mejorar la privacidad en Internet

* Las redes sociales deberían implementar mecanismos para comprobar que los menores cuentan con la autorización de padres o educadores para entrar en ellas.
* Se debería revisar la edad a partir de la cual los menores pueden inscribirse en servicios online.
* Incentivar el uso de sistemas de identificación en los foros para que quien quiera pueda identificarse de forma segura y dar más valor a las opiniones sustentadas en una firma que a las de carácter anónimo.

Videojuegos ,

   Hoy en día los videojuegos no son como los que jugaban nuestros padres eso se puede apreciar en cuanto en calidad de  imagen , sonido e incluso los temas que se tratan en los videojuegos de ultima generación.

   En el principio de los videojuegos no tenian mucho contenido por ende no era necesario un control riguroso de seguridad  ya que estos eran para satisfacer principalmente a los niños.

 
   Con el paso del tiempo hubieron mejoras en las consolas y en los videojuegos y esto atrajo mas jugadores de todas las edades(niños, jovenes,adultos) . En esta generación de videojuegos ya se puede apresiar imagenes sin sensura que no son aptos para menores por ende se busca alguna forma de tratar que los juegos se vendan con informacion (poca) sobre de que se trata el juego y para clasificar los juegos para edades.


   Luego aparecieron las plataformas que hasta el dia de hoy son conocidas como ejemplo la playstation,
xbox , wii y el pc estas  son las mas conocidas mostrando al mundo una calidad de imagen y un modo de juego nunca antes visto y esto produjo que los videojuegos (la mayoria de su juegos) fueran mucho mas violento y su contendido fuera mas para un publico mas adulto .
  
 
    Ya que los juegos no eran solamente para los niños se crearon las clasificaciones de los videojuegos, estos clasificaciones salen en la portada de los juegos para cuando los padres vallan a comprar estos juegos sepan que están jugando sus hijos pero por la ignorancia de  muchos padres
les compran juegos  con un grado de violencia mayor.




    Y en conclusión los videojuegos en estos días son una calidad asombrosa ,el contenido de película pero la seguridad no ha mejorado la información poco a poco a mejorado pero creo que falta mucho para llegar a un nivel óptimo.
 








  

Lo que publiques sobre tí, puedes crearte problemas

Una pelota que está rodando en los sitios de socialización, también conocidos como redes sociales, es el de la seguridad de la información guardada o más precisamente, el de la intimidad que puede tener cada uno de sus usuarios.

Estos espacios, que surgieron como lugares de encuentro para relacionarse con otros a través de la web, fueron evolucionando hasta convertirse en sitios en los que todo es posible hacer: tener amigos, hacer negocios, compartir archivos, etc., etc., etc. Y además, tienen la particularidad de que cada usuario puede ingresar sus datos (reales o no), sus fotos, o todo lo que crean conveniente, en un espacio propio, personal, que sólo comparte con quienes son sus contactos o forman una misma red en común.


La discusión sobre la intimidad se inició unas semanas atrás, cuando uno de estos -más precisamente Facebook- comenzó a publicar en los buscadores online, las fichas personales de sus mienbros (pensemos que ya tiene aproximadamente 40 millones de miembros). Esto significa que si alguien ingresa en uno de los motores como Googleo o Yahoo! y busca el nombre de alguien que esta en Facebook, automáticamente aparecería la ficha con los datos que hay en Facebook. Como bien algunos comentaron, como una especie de “paginas amarillas” online.

Pero estas páginas amarillas tiene sus limitaciones: aquellos usuarios que no están interesados en que sus datos aparezcan en el buscador, pueden negarse, o bien limitar qué datos quieren que aparezcan y qué datos no.

Por otro lado..

¿Quién asegura que los datos que cargan los usuarios son reales? ¿Hasta qué punto se puede confiar en la información que hay allí?


Reacciona!, piensalo dos veces al poner tu información personal en internet.

(haz click en el link)

http://www.youtube.com/watch?v=SQfx8d2tgas

Seguridad en Internet



""La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.""

En el mundo actual, y específicamente en el mundo de los negocios, información como números de tarjetas de crédito, autentificación de clientes, correos electrónicos, messenger, e incluso las llamadas telefónicas acaba siendo enrutada a través de Internet, en un sin número de encriptaciones. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad, cada día que pasa es mayor para toda tipo de usuario.

Sin embargo, la seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad, y  cuando esta accede a Internet su necesidad de privacidad aumentan en vez de desaparecer.

 La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos, la gente a la que hablamos, todo lo que hacemos y todos los datos que entregamos representan información que a la mayoría de las personas no les gusta dar a conocer.



para esto existen gigantescas bases de datos, a la que llamamos antivirus que muchas veces cumplen mas de una función en nuestro PC, pero de todas estas la mas importante es rastrear cualquier tipo de programa que busque un objetivo malicioso en nuestra computadora, muchos de estos programas buscan robar, guardar o reenviar información valiosa nuestra desde nuestro pc, hacia otros, muchas veces con una mala finalidad

Por ultimo dejo un vídeo para complementar