Principal | Alojamiento Web Gratis! ? Entra Ya! | Log out

viernes, 30 de noviembre de 2012

| | 13 comentarios | Read More

¿Cómo evitar los chantajes en la red y no morir en el escándalo?

(Caracas, 22 de noviembre – Noticias24).- Muchos de nosotros agradecemos las ventajas y efectividad del internet, sobre todo cuando queremos transmitir una información a un gran número de personas, la cosa cambia cuando se trata de un material que “busca hacer daño” a alguien o buscan perjudicar sobre su persona.

Los chantajes son cada vez más comunes en nuestra sociedad, pues con la simple difusión de un video o fotografía, podemos tirar abajo toda una reputación o imagen de una persona.

Los famosos son el blanco perfecto para este tipo de tareas que generan mucho dividendos en estos casos. Artistas, políticos, deportistas, entre otros, son hostigados en su vida personal, ya que todo lo que hagan será noticia.

Este tipo de chantaje o extorsión en la red se conoce también con el nombre de “sextorsión” por tratarse de imágenes o vídeos de contenido sexual. El problema del asunto es que actualmente, los menores suelen ser protagonistas de estos, situación que se torna delicada cuando son adolescentes, ya que “ellos” no cuentan con las herramientas emocionales ni legales para afrontar el problema y muchos no logran manejarlo de la mejor manera.

A continuación algunos casos de extorsión y posibles soluciones:

Es el caso de un joven francés que accedió a tener cibersexo con una chica y el episodio fue grabado sin su consentimiento. Poco después, la chica le amenazó con difundir el vídeo en Facebook si no le pagaba 200 euros.

Más mediático fue el caso de la joven canadiense Amanda Todd, que se suicidó después de colgar un vídeo en Internet donde contaba a través de letreros el acoso y chantaje al que fue sometida por un desconocido en la red. Se tata en ambos casos de una extorsión en toda regla que debido a las lagunas legales que sigue habiendo respecto a los delitos cometidos en la red, no se pudo frenar a tiempo.

No nos cansaremos de repetir la necesidad de proteger a los menores de los acosadores online. Y es que se trata de un terreno donde los delincuentes se amparan en el anonimato y en la falta de normativa. Desde todos los ámbitos se piden medidas de protección más eficaces, pero mientras tanto, las extorsiones, los chantajes y el acoso en Internet continúan aumentando y destrozando la vida de muchos jóvenes.

Los cambios sociales que se producen a una velocidad de vértigo, tampoco ayudan en estos casos. Los jóvenes están totalmente influidos por la cultura de las nuevas tecnologías y asumen como normal la práctica del sexting, lo que implica en muchas ocasiones un comportamiento sexual arriesgado ya que cualquier imagen o vídeo que se comparta con otra persona es susceptible de acabar en el smartphone de miles de personas.

Y el desconocimiento de las nuevas tecnologías y de las nuevas formas de relaciones sociales por parte de los padres tampoco ayuda a que establezca un diálogo con los menores para inculcarles la necesidad de ser los únicos responsables de su intimidad y para hacerles entender la importancia de no dejar su privacidad en manos de otras personas.

Con información de Diario Femenino


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.
| | 18 comentarios | Read More

¿Cómo evitar que la contraseña de nuestras cuentas no sean frágiles ante los ojos de curiosos?

(Berlín, 7 de noviembre – dpa) – Nuestra identidad en la red es frágil. Sólo una contraseña nos separa de ojos curiosos o criminales en nuestra búsqueda de noticias, cuentas bancarias o servicios de correo. Y muchas veces esas contraseñas tampoco merecen su nombre. Pero una buena contraseña es difícil de recordar.

Echar mano del diccionario es algo que rechazan de entrada los expertos en seguridad, porque las palabras son de uso común, pero muy inseguras como contraseñas. Los ladrones las descubren rápidamente con programas especiales mediante “fuerza bruta”, sistema criptográfico que prueba todas las combinaciones posibles a miles de palabras por segundo hasta dar con la clave o la contraseña que se busca.

Por el contrario, usar largas combinaciones alfanuméricas de signos al azar es bastante seguro, aunque sea una tortura en el momento de recordarlas. Las contraseñas gráficas, consistentes en identificar tres gestos en una imagen a elección, como las introducidas por el nuevo sistema operativo Windows 8, son aún mucho más seguras y más fáciles de recordar, pero no se han generalizado todavía.

Para el profesor Norbert Pohlmann, las contraseñas alfanuméricas son un mal necesario, “el mecanismo de identificación menos apropiado imaginable”. Pese a ello, actualmente no hay otra solución, dice Pohlmann, director del instituto de seguridad informática de la Escuela Técnica de Gelsenkirchen, en Alemania. “Como usuarios, no nos queda otra posibilidad que aprender a manejarlas y hacer uso de ellas lo mejor que podamos”.

El mayor peligro está en usar la misma contraseña para todas las cuentas aunque sea buena

Eso se traduce en que una contraseña debe constar de por lo menos diez signos, y contener signos especiales, mayúsculas y minúsculas, además de números.

“Con esto ampliamos el espacio de cifrado de tal modo que un ataque de fuerza bruta necesitaría más de 200 años en descifrar la contraseña”, dice el experto. “Pero muchos usan malas contraseñas, porque toman el nombre de la novia, el de la empresa en que trabajan o su fecha de nacimiento”, y todo esto está en su perfil de Facebook.

Pero ¿cómo acordarse de una contraseña compleja? La agencia alemana para seguridad informática (BSI) aconseja utilizar una frase entera fácil de recordar. Por ejemplo, la frase “Tengo 100 contraseñas para entrar en Internet!”, se convierte en la contraseña “T100cpeeI!”. No conviene usar la “ñ”, porque no figura en los teclados de todos los países. En números PIN (número personal de identificación) no se debe en absoluto usar fecha o año de nacimiento. Lo mejor es cambiar las contraseñas cada seis meses y poner atención a ataques de phishing.

El mayor peligro está en usar la misma contraseña para todas las cuentas, aunque sea buena, porque quien se haga con ella puede apoderarse también de todos los servicios del usuario.

“Lo ideal es tener una contraseña propia para cada cuenta”, aconseja Melanie Volkamer, profesora del centro de investigaciones informáticas avanzadas de la universidad técnica de Darmstadt. Aunque reconoce que “¿quién se va a acordar de 30 combinaciones alfanuméricas al azar?”.

Pero también puede variarse una contraseña segura, anteponiéndole o postponiéndole, según una norma determinada, una serie de letras que, por ejemplo, estén relacionadas con el nombre del sitio que se visita.

Y, puesto que no todos los servicios tienen la misma importancia, se puede llegar a un compromiso entre la seguridad y la usabilidad de la contraseña. Se puede usar, por ejemplo, una contraseña para las redes sociales, otra para las tiendas online, una para la cuenta bancaria y otra para la cuenta de correo.

Los programas gestores de contraseñas para almacenar una cantidad indefinida de códigos

Servicios especialmente críticos usan una contraseña adicional, como la clave personal que los bancos exigen para entrar en un banco online. Algunos servicios como Paypal, Google o Dropbox ofrecen un servicio adicional de comprobación, enviando un código por email o mensaje SMS al teléfono móvil.

Los programas gestores de contraseñas para almacenar una cantidad indefinida de códigos tienen sólo una utilidad determinada. En algún momento tropiezan con sus límites, cuando se los usa en una computadora de dudosa seguridad. Si un troyano se apodera de la clave de ingreso, también todas las demás claves caerán en su poder.

“Mucho está aún por verse”, dice el profesor Pohlmann. En muchos países europeos y en Estados Unidos ha comenzado a utilizarse el carnet de identidad electrónico, que se abre mediante un aparato lector de tarjetas y una clave personal, función que exige al usuario activarla previamente.

“Se puede también usar contraseñas gráficas, porque nuestra memoria funciona mejor con imágenes”, dice la profesora Volkamer. Hay sistemas en los cuales hay que identificar varias veces una selección cambiante de fotos de rostros conocidos. “No hay nada que escribir, solamente reconocer”, señala. Lo ideal sería que los usuarios pudiesen elegir libremente el tipo de contraseña de cada servicio.

El Instituto Fraunhofer de Tecnología Informática Segura ha desarrollado iMobileSitter (www.imobilesitter.com/index_en.php), una app para guardar códigos en smartphones, que combina una contraseña maestra (MP) con un elemento gráfico.

Independientemente de qué MP se introduzca, esta aplicación permite siempre a hackers, ladrones o curiosos el acceso al teléfono y les da contraseñas, falsas y verdaderas. El propietario del aparato puede reconocer la verdadera mediante una secuencia de símbolos y una imagen que aprendió al instalar la MP. Los demás podrán perder su tiempo (sin saberlo) y seguir probando contraseñas falsas hasta que el aparato les niegue definitivamente el acceso.


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.
| | 11 comentarios | Read More

¿Te gusta tuitear?, conoce el camino para tener éxito en la red social

(Caracas, 23 de noviembre – Noticias24).- ¿Facebook?, eso ya quedó atrás con la aparición de los smartphones ¿por qué?, debido a la inmediatez a la que se están acostumbrando los seres humanos, por ello la red social Twitter tiene éxito y para saber como usarla te presentamos una guía para que ganes más y mejores seguidores.

El portal Diario Femenino publicó una lista de consejos que podrás utilizar en la red social para estar a la altura de la actualidad.

1. Retuitear como gesto de cortesía.

2. Escribir mensajes de 120 caracteres como máximo. Esto permite a los que quieran retuitearnos añadir algo (que puede ser un @usuario, #hashtag o mini-comentario).

3. Sigue a quien te sigue, por cortesía también.

4. Utiliza #hashtags para poder categorizar los tweets y así permitir que formen parte de discusiones o tendencias. Es más fácil que alguien esté mirando todo lo que se esté hablando con un hashtag que gente buscando en Twitter como si fuera Google.

5. Usar cortadores de direcciones URL, http://bit.ly o similar, para poder ver luego analíticas de quiénes han clickado y cuándo.

6. Buscar gente para seguir, investigar un poco quién sigue a quien ya sigues y elegir sabiamente.

7. Participar en Follow Friday; promocionas a la gente que te ha empezado a seguir esta semana a tus otros seguidores para que ellos les sigan también. Se añade el #hashtag #FF y con el tiempo otros harán lo mismo por ti.

8. Configurar bien los parámetros de seguridad (privado/público) según convenga.

9. Utilizar una aplicación (app) para escritorio (PC/Mac) o para smartphone. Esto ayuda a organizar mejor los tweets enviados/recibidos y a poder responder con mayor inmediatez.

10. Comparte imágenes y vídeos a través de TwitPic, TwitVid y Plixi similares.

11. Sé auténtico, no pretendas ser quien no eres.

12. Nunca olvides cuál es tu audiencia, redacta los tweets de manera que les interese.

13. Mantén cierta distancia y no expongas tu vida personal ni escribas con exceso de confianza.

14. Recuerda que estás teniendo una conversación: un tuit no es la última palabra, discute/conversa con tus followers.

15. Utiliza Twitter para encontrar un punto intermedio. A medida que te sigan e interactúen contigo, tendrás que ir desviándote y centrándote en un sector y una especie de línea editorial concreta.

16. Twitter puede ser útil profesionalmente, pero es solo una herramienta complementaria.

17. Aprende a parar de twittear. Si twitteas todo el rato das mala imagen a no ser que seas un community manager; por otro lado, la gente te puede dejar de seguir si les inundas de mensajes constantemente.

18. Tuitear los viernes después de las 3 de la tarde.

19. Plantear los tuit como preguntas para buscar la conversación.


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.
| | 15 comentarios | Read More

¿Y mis contactos se perderán?, aclara la duda tras la decisión de decirle adiós al Messenger

(Caracas, 9 de noviembre – Noticias24).- La compañía Microsoft acalló los rumores con la confirmación de que Messenger (MSN) desaparecerá a inicios de 2013. Pero la pregunta de rigor ¿los contactos, desaparecerán?.

Aunque la noticia pueda resultar nostálgica para quienes no se la esperaban y el MSN siga siendo el más popular entre las mensajerías instantáneas, este se unirá a Skype y no se perderán los contactos. La compañía anunció que el proceso de transición se puede realizar desde ya.

Los usuarios podrán ingresar a Skype utilizando su cuenta de Hotmail, y con sus respectivos contactos. “Trabajaremos con los usuarios durante los próximos meses para ayudarles con la transición; les brindaremos información y los ayudaremos durante el recorrido“, notificó el director de desarrollo de mercado de Skype para América Latina, Alejandro Arnaiz.

Puntualizó que el objetivo es ofrecer un buen servicio para que los usuarios puedan conectarse desde cualquier lugar. Arnaiz añadió que desea hacer las cosas más sencillas.

Con información de Semana


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.
| | 0 comentarios | Read More

Conozca las implicaciones de la propiedad intelectual en Internet

(Berlín, 29 de noviembre – dpa).- Internet es el lugar ideal para desplegar la creatividad. Pero tan pronto como se cargan fotos, textos y vídeos puede llegar también la factura del abogado: y es que aún quien cuelgue en la red inocentemente material como aficionado debe ceñirse a determinadas reglas.

Un usuario de Internet ya no es más un mero consumidor. Hace cuatro años, un estudio del fabricante informático IBM señalaba que cerca del 40 por ciento de los usuarios menores de 30 años que ponen contenidos propios en la web o al menos se interesan por ello son “prosumidores”, un neologismo que funde las palabras “productor” y “consumidor”.

Y esto no es de extrañar: la publicación de vídeos, artículos y otros materiales de origen propio es hoy en día más fácil que nunca gracias a facebook, YouTube y otros portales. No obstante, la publicación de obras ajenas -textos, imágenes o piezas musicales- puede ser objeto de sanción penal.

El derecho de autor no diferencia entre publicaciones profesionales o amateur. “En principio, como persona privada está uno expuesto a las mismas sanciones. Publicar algo en Internet sin el consenso del propietario del copyright o derecho de autor está prohibido y puede tener consecuencias”, dice Till Kreutzer, del portal online “irights.info” de Berlín.

“En principio, como persona privada está uno expuesto a las mismas sanciones. Publicar algo en Internet sin el consenso del propietario del copyright o derecho de autor está prohibido y puede tener consecuencias”

Las posibilidades de caer en una infracción son muchas: desde colgar en YouTube un video de una fiesta de bodas con un disco de los Beatles como música de fondo hasta poner un artículo de un diario en un blog propio.

En todo caso, el derecho de propiedad intelectual tiene también sus límites. Por ejemplo, en todos los medios, en principio, está permitido el uso de citas textuales. En general, las leyes a este respecto no están de acuerdo sobre cuántos caracteres o cuantas frases pueden ser citadas sin caer en una infracción.

“En el derecho a citar no hay reglas absolutas, sólo reglas relativas”, señala Kreutzer. El pasaje citado no debe ser demasiado largo en relación con la longitud total del texto original. Asimismo la cantidad de citas en la nueva obra debe mantener ciertos límites. “No podría ser que el 90 por ciento de la obra consistiera en citas del original”, añade el experto.

En todo caso, tal como lo señala el abogado berlinés Thorsten Feldmann, aquí no se trata únicamente de cuánto texto se cita: “El derecho a citar solo tiene efecto cuando se crea una nueva obra. Pero no se aplica cuando, por ejemplo, se copia un texto o un trozo sin incorporarlo en un texto susceptible de ser sometido a propiedad intelectual”.

En principio, un usuario podría tener la idea de pedir permiso al autor de una canción. Pero esto, según señala Till Kreutzer, es inútil en la mayoría de los casos: “Si se quiere usar una pieza musical, por ejemplo, para un vídeo, es posible que haya hasta siete propietarios y 11 derechos de autor diferentes. Se trata de un proceso extremadamente complejo, difícil de ver por personas privadas”, dice. En fotografía, la situación legal suele ser menos compleja y “se puede preguntar al fotógrafo en cuestión si autoriza la publicación de su obra”.

Todavía más sencillo es no usar imágenes protegidas por derechos de propiedad intelectual. “Hay una amplia oferta de imágenes libres de licencia y que contienen ya el texto que se debe incluir en ellas”, dice el jurista Feldmann. Por esas fotos, que están bajo lo que se llama “licencia Creative Commons”, básicamente no hay que pagar honorario alguno, excepto con algunas limitaciones como las que prohíben la elaboración o edición de las fotos.

En la reproducción de fotos en que figuren personas hay que tener en cuenta también el derecho a la propia imagen: una foto puede ser publicada sólo si lo consiente la persona que figura en ella. Cuando se trata de fotos de menores de edad la situación puede ser más complicada, según el derecho de cada país. En algunos países, en este caso una foto necesita del consentimiento tanto de la persona fotografiada como de sus padres.

A los “prosumidores” les afectan sobre todo las consecuencias legales de la publicación de textos y fotos. Por el contrario, el uso de obras musicales protegidas es menos peligroso. En todo caso, una infracción del “copyright” no es un pecadillo de poca monta, pues, en determinadas situaciones y según el país, puede llegar a tener un precio muy alto.


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.
| | 0 comentarios | Read More

El Papa Benedicto XVI abrirá su cuenta en Twitter

Foto: AFP PHOTO / ALBERTO PIZZOLI / Archivo

(Ciudad del Vaticano, 27 de noviembre. EFE) – El papa Benedicto XVI desembarca en Twitter y a partir de diciembre próximo tendrá su cuenta en esa red social, que será presentada oficialmente el próximo 3 de diciembre, informó hoy el Vaticano.

La presencia del Pontífice en Twitter será presentada ese día por el arzobispo Claudio María Celli, presidente del Consejo Pontificio de las Comunicaciones Sociales; el secretario de ese dicasterio, Paul Tighe; el portavoz vaticano, Federico Lombardi; el director de L’Osservatore Romano, Gian María Vian, y el nuevo asesor de comunicación Greg Burke.

“Queridos amigos, acabo de lanzar News.va. ¡Alabado sea nuestro Señor Jesucristo! Con mis oraciones y bendiciones”

De momento se desconoce el nombre de la cuenta de Benedicto XVI y aunque es poco probable que escriba directamente los pequeños textos de hasta un máximo de 140 caracteres, sí los aprobará antes de ser lanzados a la red, aseguraron fuentes vaticanas.

Aunque Benedicto XVI no navega por internet, como desveló Lombardi, pide con frecuencia a sus colaboradores que realicen búsquedas por la red.

El Pontífice, de casi 86 años, no es nuevo en el uso de twitter, ya que el pasado año inauguró el portal multimedia de internet del Vaticano, “News.va”, con un mensaje a través de la red.

“Queridos amigos, acabo de lanzar News.va. ¡Alabado sea nuestro Señor Jesucristo! Con mis oraciones y bendiciones”, escribió el papa en la red.

Benedicto XVI “tuiteó” usando una tableta de última generación.

El papa Ratzinger está convencido de que la Iglesia tiene que usar todos los medios de comunicación a su alcance para divulgar el Evangelio y en numerosos documentos, el último en el mensaje enviado a los jóvenes con motivo de la Jornada Mundial de la Juventud, les dijo que tienen que usar internet para presentar a Cristo al mundo.

En esa línea, además de usar la red para divulgar las actividades del Pontífice, la Iglesia y Santa Sede, hace tres años el Vaticano creó un sitio web que conecta con la red social Facebook, a través de la cual los usuarios pueden intercambiarse postales virtuales del Papa, discursos y mensajes del pontífice.

A través de ese sitio también se pueden recibir noticias en formato vídeo sobre el Vaticano y el Papa, en la misma línea que el sitio de Youtube donde también está presente el Vaticano.


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.
| | 0 comentarios | Read More

Google advierte el aumento de la vigilancia gubernamental de Internet

(Washington, 13 de noviembre – EFE).- El gigante informático Google afirmó hoy que la vigilancia de los gobiernos sobre los contenidos en sus páginas de internet está “claramente en alza”, con Estados Unidos a la cabeza, al publicar su informe de transparencia de la primera mitad de 2012.

“Una tendencia ha quedado clara: la vigilancia de los gobiernos está en alza”, indicó Dorothy Chou, analista de Google, en el blog de la compañía al publicar los nuevos datos.

Entre enero y junio de 2012, las solicitudes de datos sobre usuarios recibidas por Google por parte de gobiernos fue de 20.938, respecto a las 18.257 recibidas en el último semestre de 2011.

En unos días en los que Estados Unidos vive asombrado ante las revelaciones de asuntos extramaritales entre el director de la CIA, David Petreaus, y su amante, Paula Broadwell, descubiertas tras el acceso a sus cuentas de Gmail por el FBI, estos datos confirman la creciente atención que los gobiernos prestan a este medio de comunicación.

Washington realizó 7.969 solicitudes de información sobre usuarios en este primer semestre del año

Washington realizó 7.969 solicitudes de información sobre usuarios en este primer semestre del año, frente a las 6.321 del periodo anterior.

A continuación se ubica India, con 2.319 peticiones, Francia con 1.546, y Brasil con 1.533.

Chou indicó que la información divulgada por Google es “solo una porción aislada de cómo los gobiernos interactúan con Internet”, ya que “desconocemos muchas de las peticiones hechas a otras compañías de tecnología o comunicaciones”.

No obstante, se mostró “animada” porque en el pasado año más compañías como “Dropbox, LinkedIn, Sonic.net y Twitter han comenzado a compartir sus estadísticas”.

“Nuestra esperanza”, concluyó Chou, es que con el tiempo, más datos impulsarán un debate público acerca de cómo podemos mantener Internet libre y abierto”.

Desde que Google comenzó a publicar su reporte sobre transparencia en 2009, la cifra de peticiones de información se ha casi duplicado, al pasar de 12.539 al finales de 2009 a los casi 21.000 de la primera mitad de 2012.

Por otro lado, las solicitudes de retirada de contenidos, la mayor parte por difamación, han crecido, aunque en menor medida, agregó la compañía.

En el primer semestre de 2012, fueron 1.791, frente a los 1.048 de final del pasado año.

En este aspecto, Turquía, encabeza la lista con 501 peticiones, seguida por EE UU con 273.


Artículo Oroginal


This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Artículos Recomendados

Web hosting