Solo informática

Archivo de la categoría: facebook


EE.UU y la UE están a punto de permitir que las grandes corporaciones tengan derecho a controlar lo que vemos por Internet. Esto supondría el apocalipsis de la red tal y como la conocemos, pero defensores de la libertad de expresión y compañías web están contraatacando. Haz clic y únete al mayor llamamiento de la historia por un Internet libre y democrático:   

firma la peticion

El 1% más rico del planeta podría controlar a partir de ahora y para siempre todo lo que cada uno de nosotros ve por Internet. Esto supondría el apocalipsis de la red tal y como la conocemos, y borraría del mapa la promesa democrática que idearon los fundadores de la web al construir una plataforma de información accesible a todo el mundo.  Nuestra comunidad ha contribuido a alimentar ese sueño. Juntos hemos usado la web para luchar contra la corrupción, salvar vidas y brindar nuestro apoyo ciudadano a países en crisis. Pero EE.UU y la UE están a punto de permitir que las corporaciones más ricas ofrezcan sus contenidos más rápido mientras imponen barreras o ralentizan los de todos aquéllos que no puedan pagar por obtener dichas ventajas. Esto haría peligrar, por ejemplo, la capacidad de Avaaz de difundir imágenes grabadas por periodistas ciudadanos desde Siria o de lanzar campañas para salvar nuestro planeta.  Las decisiones se están tomando ya a ambos lados del Atlántico. Pero pioneros de la tecnología, defensores de la libertad de expresión, y algunas de las más destacadas compañías web están contraatacando. Si millones de nosotros nos unimos a ellos ahora, podemos crear el mayor llamamiento de la historia a favor de un Internet libre y democrático. Firma ahora y corre la voz:
http://www.avaaz.org/es/internet_apocalypse_pa_eu/?bSQzXdb&v=34946
Hasta ahora, cualquier mejora en Internet nos beneficiaba a todos — si la ultraconservadora cadena de Rupert Murdoch, Fox News, lograba una forma más rápida de retransmitir vídeos, también lo hacían los medios independientes que cuentan lo que sucede sobre el terreno, ya sea en Palestina, Siria o Ucrania. Los expertos bautizaron esto como “neutralidad de red”, y solía estar protegida por ley en Estados Unidos, pero un tribunal acaba de echar la legislación abajo. Y ahora, el Parlamento Europeo amenaza con aprobar una nueva regulación que daría a los proveedores de servicios de Internet (o ISPs) el derecho a repartirse la red y controlar lo que vemos, ralentizando las páginas o haciéndonos pagar por acceder a sitios web.
Pero podemos parar esto. En primer lugar, irrumpiremos con una enorme cantidad de firmas en la sesión pública que se celebrará esta misma semana en Estados Unidos para decidir si restablece la protección a Internet con una petición. Después asignaremos un equipo de alto voltaje que presione al Parlamento Europeo hasta lograr que sus comités escuchen a la opinión pública. Éste es el primer gran empujón que debemos dar para ganar las importantes batallas que tendrán lugar a lo largo de los próximos meses.     Proveedores web como Verizon, Vodafone y Telefónica están presionando con todas sus fuerzas para crear un Internet para ricos y, sin una respuesta masiva de los ciudadanos, podrían ganar, poniendo el trabajo de toda nuestra comunidad en riesgo. La mayor parte de nuestro Internet está repartido entre EE.UU y la UE, de modo que esto nos afecta a todos. No hay tiempo que perder. Haz clic abajo y únete ahora:
http://www.avaaz.org/es/internet_apocalypse_pa_eu/?bSQzXdb&v=34946
Cuando nuestra comunidad tenía menos de la mitad del tamaño de ahora, nos organizamos y ayudamos a acabar con el tratado ACTA y a parar las leyes de censura masiva en Internet llamadas PIPA o SOPA. Hoy, somos más poderosos que nunca. Luchemos juntos para asegurarnos de que lo que nos une sigue estando abierto al público. Con esperanza, Pascal, Emma, Dalia, Luis, Emilie, Luca, Sayeeda y todo el equipo de Avaaz. MÁS INFORMACIÓN:
¿Cómo afectará a los consumidores la anulación de las reglas de neutralidad de redes? (The Wall Street Journal): http://online.wsj.com/news/articles/SB10001424052702303802904579331180493126364?mg=reno64-wsj&url=ht…
La falta de Neutralidad en la Red pone en peligro la libertad de prensa (Periodismo Ciudadano): http://www.periodismociudadano.com/2014/01/21/la-falta-de-neutralidad-en-la-red-pone-en-peligro-la-l… Europa: en riesgo el principio de neutralidad en internet (Europafocus): http://www.europafocus.com/2014/01/04/europa-en-riesgo-el-principio-de-neutralidad-en-internet/ El destino incierto de Internet (Télam): http://www.telam.com.ar/notas/201401/48956-el-destino-incierto-de-internet.html
Corte de EE.UU emite sentencia en contra de normativas sobre neutralidad de la red (CNN): http://cnnespanol.cnn.com/2014/01/15/corte-de-ee-uu-emite-sentencia-en-contra-de-normativas-sobre-neutralidad-de-la-red/ Los usuarios pierden protección tras sentencia contra neutralidad en internet (La Vanguardia): http://www.lavanguardia.com/tecnologia/20140116/54398167715/los-usuarios-pierden-proteccion-tras-sentencia-contra-neutralidad-en-internet.html Neutralidad de la red: innovación y creación empresarial (El País): http://blogs.elpais.com/via-ie-business/2012/06/neutraidad-de-la-red-innovacion-y-creacion-empresari…


Fijar un horario para que los niños de la casa puedan acceder a Internet puede ser una buena idea, por seguridad y para que no descuiden otras tareas. WebLock es un software que especialmente diseñado para trabajar con redes sociales. Permite bloquear completamente el acceso a redes como Facebook, Twitter, YouTube y otros sitios web. Es una herramienta gratuita que además sirve para establecer restricciones horarias para el uso de cada sitio web. Los padres pueden configurar un límite total de tiempo para visitar páginas concretas durante un solo día, en bloques de varios minutos o de una hora; basta con introducir la hora de entrada solamente. También es posible restringir el uso del navegador web a un periodo concreto.

Todas las configuraciones que realicen los padres están protegidas por una contraseña. Esa contraseña es igualmente necesaria para desinstalar el programa del ordenador o para desactivarlo. Los horarios se pueden ajustar para cada día de la semana, de forma específica para los días lectivos y para los festivos. Así, por ejemplo, se puede limitar el acceso a la red social Yoursphere sólo entre las 17:00 y las 18:00 de lunes a viernes y entre las 12:00 y las 13:00 de sábado a domingo, y durante no más de 30 minutos diarios. Si el niño intenta visitar un sitio bloqueado fuera del horario prestablecido, aparecerá un mensaje de aviso en pantalla explicando que en ese momento no está permitido acceder a esa web. Es una alerta por defecto, cuyo texto los padres pueden cambiar.

weblock

WebLock es bastante rápido y fácil de usar. Como está pensado sobre todo para redes sociales, no filtra otros servicios de Internet, por lo que no ralentiza la conexión. Funciona con Windows 8, Windows 7, Windows Vista y Windows XP. Después de instalarlo, hay que configurarlo, abriendo el panel de control para seleccionar, de uno en uno, los sitios web que el padre o la madre quieren bloquear completamente o bien establecer un horario de uso. Es posible añadir otras direcciones web que no figuren la lista.

Para cada uno de los sitios permitidos, primero hay que seleccionar el límite de uso diario total (desde 5 minutos como máximo en adelante) para cada uno de los días de la semana. Luego, dentro del calendario de Internet, se pueden especificar las horas concretas de acceso para las redes sociales permitidas. La interfaz horaria es sencilla de manejar; basta con seleccionara las horas, que aparecerán sombreadas en color verde (las autorizadas) o en color rojo (las bloqueadas).

Para finalizar y que se guarden los cambios, hay que introducir a contraseña y confirmarla, la primera vez que se use tras la instalación. Hay que repetir el mismo proceso para restringir el acceso a cada nueva red social, y siempre será necesaria la contraseña para modificar cualquier apartado de la configuración de este programa de control parental. Desde aquí se puede descargar gratis la herramienta WebLock.


Animación creada para enseñar a los más pequeños las claves de la navegación segura. Cuenta la historia de un grupo de chicos que deben reunir las 10 claves para ayudar a sus compañeros a usar Internet con seguridad.


 

La vía de entrada de los ciberdelitos principalmente se realiza mediante el correo electrónico, las redes sociales y los terminales móviles, dependiendo de cada uno de las aplicaciones utilizadas por las víctimas la forma de ataque también es diferente.

Los ciberdelitos están presenten en la red mediante diferentes mecanismos y los cibercriminales diseñan nuevas estrategias para realizar sus ataques y conseguir información de sus víctimas para utilizarla en su beneficio.

 

Estafas en correos electrónicos, atención al SPAM

Según un estudio de Kaspersky Lab, en el 2012,  el 3,4% de todos los emails adjuntaban archivos maliciosos. Aunque no parezca una cifra muy elevada, si tenemos en cuenta la cantidad de correos que recibimos a la semana, llegan a nuestra bandeja de entrada muchos emails potencialmente peligrosos.

 

Entre los métodos o contenidos de correos que podemos encontrarnos con estafas o ataques de seguridad destacamos los siguientes:

  • Alerta: cambio de contraseña.Suele ser la estafa más habitual utilizada por los ciberdelincuentes, el ataque intenta conseguir las accesos a plataformas online de comercio electrónico, banca, redes sociales, ….

El correo se hace pasar por una empresa, incluso simula su página web y solicita al usuario que haga un cambio de sus contraseñas, por algún motivo.

  • Reservas falsas. Uno de los últimos engaños son emails falsos que, aparentemente, proceden de compañías aéreas o cadenas hoteleras confirmando una reserva inexistente. El correo pide al usuario que pinche en un enlace malicioso; una vez la víctima cae en la trampa, se le redirige a un página maliciosa donde se oculta un código que puede atacar al equipo informático.

 

  • Vacaciones/Tragedias: las vacaciones o las tragedias son una gran oportunidad para los delincuentes. Todo el mundo recibe emails de personas desconocidas: organizaciones que piden donaciones para las víctimas del huracán Sandy; o compañías que ofrecen servicios especiales para Navidad.  Desde Kaspersky Lab, se aconseja que no se abran dichos archivos porque pueden operar de la misma forma que el timo de las reservas falsas.

 

  • ¡Sales en un video divertido en Facebook! ¡Eso no es cierto! Cuando se hackea una cuenta de Twitter o Facebook, se suelen enviar mensajes a otros usuarios como “Alguien está hablando de ti en Internet”, consiguiendo que la víctima pinche en un enlace adjunto para ver el vídeo donde sale. Como respuesta, el usuario encuentra una advertencia falsa pidiendo que se actualice la versión del reproductor. Cuando éste pincha en el enlace de descarga, en lugar de descargarse una actualización del software, el malware roba la información personal almacenada en el dispositivo.

 

  • Good Site, Bad Link. Los expertos de Kaspersky Lab han encontrado enlaces maliciosos en páginas legítimas como Wikipedia o Amazon, que permiten a los usuarios crear páginas dentro de dichas websites. Los enlaces dirigen a las víctimas hacia otras páginas donde se esconde un código dañino. Afortunadamente, las páginas legítimas eliminan dichos sites falsos; disminuyendo el número de amenazas de este tipo. No obstante, debemos estar atentos.

 

Ataques en redes sociales

 

La forma utilizada para cometer los delitos informáticos o ciberdelitos en redes sociales, principalmente se realiza a través de enlaces que intentan que los usuarios descarguen algún tipo de malware y conseguir información confidencial.

En el caso de facebook más de 600.000 cuentas están en peligro cada día y para protegernos de estos ataques se aconseja:

 

1.- Crea contraseñas fuertes

2.- Atento a la seguridad si enlazas tu cuenta con un dispositivo móvil

3.- Activar la navegación segura

 

 

Ataques a móviles

Los ataques a móviles principalmente se realiza a través de la instalación de software malicioso o “malware”. La actualización del ámbito de actuación de los ciberdelincuentes es una de las principales razones por la que los creadores del malware han decidido ampliar su rango de acción a los dispositivos móviles, ya que en los nuevos teléfonos inteligentes (smartphones) existe una gran cantidad de información de valor almacenada en ellos.

Entre los numerosos objetivos del malware para dispositivos móviles destacamos los siguientes:

1. Nombres de usuarios y contraseñas.

2. Datos de formularios y documentos privados.

3. Mensajes premium.

4. Secuestro del dispositivo móvil


¿Qué ocurrirá con tus fotos, correos electrónicos y documentos cuando dejes de usar la cuenta de Google? Si amigos, no somos eternos, aunque por suerte ahora Google nos permite controlar qué hacer con nuestros datos mediante el Administrador de cuentas inactivas.

Podremos compartir nuestra información con un amigo o un familiar de confianza, o bien eliminar la cuenta por completo. Simplemente hemos de decidir si la cuenta está inactiva y cuándo, a quién se lo notificamos y qué sucede con los datos. El Administrador de cuentas inactivas nos avisará por correo electrónico o a través de un mensaje de texto antes de que finalice el tiempo de espera. Si este tiempo transcurre podremos incluso configurar un mensaje de autorespuesta en nuestro correo de GMail y se cumplirán nuestros designios…

Esperamos que esta nueva función permita al usuario planificar su vida digital futura, y proteger su privacidad y seguridad, y hacer la vida más fácil para sus seres queridos después de que se hayan ido“, asegura el director de producto de Google, Andreas Tuerk, en el blog de la empresa.

Sin duda, una cita inenudible para nuestro testamento digital: Administrador de cuentas inactivas de Google.

pd. Y si además estás interesado en incluir otras cuentas, tienes servicios especializados como Netarius, Last Memory, etc.


Las redes sociales se han convertido, no solo en un lugar en el que compartir nuestras experiencias sino también en un escaparate en el que las empresas muestran sus productos y servicios, a la vez que interactúan de forma directa con los usuarios. Técnicas para conseguir seguidores hay muchas, ya sea pagando o realizando ingeniosas campañas de marketing. No obstante, lo que nunca se debe hacer es engañar a los usuarios como en el ejemplo que vamos a comentar hoy.

Durante el día de ayer vimos como varios usuarios colgaban en sus muros una supuesta campaña de regalo de móviles Samsung Galaxy SIII con la esperanza de obtener uno de estos codiciados dispositivos. Esta campaña tenía como origen la página de Facebook de una empresa que prometía regalar 20 de estos smartphones (supuestamente por no encontrarse aptos para la venta) a todos los usuarios que compartieran la publicación y eligiesen el color del teléfono que más les gustara.

eset_nod32_samsung_post

Esta campaña ha tenido un éxito considerable ya que, desde que se iniciara el pasado jueves, la publicación ha sido compartida más de 255.000 veces, consiguiendo además una cantidad nada despreciable de nuevos “Me gusta”.

Pero no todo es tan bonito como parece y, ya desde el principio, empezamos a sospechar que detrás de esta campaña se escondía algo turbio, sospechas que los compañeros del blog Spamloco han confirmado y analizado en un interesante artículo.

Lo primero que llama la atención es la imagen publicada. ¿De verdad la han tomado los responsables de esta web o la han sacado de algún otro sitio?. Como en anteriores ocasiones (recordemos el caso de las fotos de las chicas de Deusto, sin ir más lejos) podemos acudir a un servicio como Google Imágenes para revisar si una imagen en concreto ha sido usada con anterioridad en otros sitios, como es el caso.



Curso de Informática Básica

Enseñanza de Informática Básica

Trucos y Herramientas para pc y paginas Web.

Es una pagina donde puedes encontrar Trucos y Herramientas para pc y paginas Web.

marian1105

Solo informática

Covenred

Como vender en las redes sociales

Principia Marsupia

"Descifrar lo que está delante de nuestros ojos requiere una lucha constante" Orwell

Blog de David Montero

Publicación de documentos sobre tecnología

La bruja panadera

¡Come pan del día, los panaderos los hacemos todos los días!

Manu Zabala

Todo lo escrito aquí es de cosecha propia, no son "copypastes". Se agradecen las críticas.

Afaci Castilla y León

Asociación de formadores para el aprendizaje compartido y la innovación