jueves, 4 de octubre de 2012


Fuente http://revista.consumer.es/web/es/20120201/internet/76273.php

Guardar información de forma segura en la Red

Hay diferentes sistemas para almacenar en los servidores de Internet las copias de seguridad que antes se guardaban en un disco duro externo

 Perder la información de nuestro ordenador puede ser una tragedia: documentos importantes, facturas escaneadas, fotografías, información sobre contactos, contraseñas, mensajes de correo electrónico, vídeos... Todo puede desaparecer dejándonos en una situación de extrema vulnerabilidad. Evitarlo es responsabilidad nuestra, puesto que debemos ser conscientes de que los ordenadores no son inmunes a las averías y a la degradación de su disco duro interno. Por eso, hay que estar prevenidos para este momento y realizar copias de seguridad de nuestros datos periódicamente.

Esta es una práctica habitual en los ordenadores de las empresas, donde cada jueves por la noche los técnicos realizan una copia de toda la información generada durante la semana y la guardan en unos servidores externos; es lo que se conoce como "back up" de los jueves. En el ámbito doméstico, sin llegar a tal extremo, conviene que en periodos fijos sustituyamos las copias de seguridad antiguas por otras de nuevas. De este modo, si se nos estropea el ordenador, bastará con volcar la información de la copia para seguir trabajando como si nada hubiera pasado.

Del disco duro físico al virtual

Hasta ahora el modo de efectuar estas copias era a través de un disco duro externo conectado por un cable USB al ordenador. Estos discos suelen ser del tamaño de un libro de bolsillo o algo mayores, y son bastante pesados. Los hay también menores y más ligeros, pero son significativamente más caros, ya que implican tecnologías que optimizan el espacio de almacenamiento.

En general, son un "trasto" más sobre la mesa y no siempre la transferencia de los archivos es rápida. Mientras se realiza esta operación, que puede durar horas, no es posible trabajar en otras tareas con total comodidad.

Con el fin de facilitar estos procesos, aparecieron diversos servicios que ofrecen discos duros virtuales, dentro de sus servidores, donde se pueden hacer los "back up" de forma automática, continua y sin tener que preocuparse de la fecha en que toca hacer la copia. No ocupan lugar en nuestro escritorio, con lo que se gana espacio para otros elementos y se puede retirar el disco duro físico. Además, la tasa de transferencia no depende de un cable sino del ancho de banda, y esta discurre de manera discreta en un segundo plano mientas nosotros continuamos con nuestro trabajo.

¿Cómo son y cómo funcionan?

Los discos duros virtuales se basan en las llamadas aplicaciones FTP seguras, que se instalan en el escritorio de nuestros ordenadores. Así abren un canal protegido entre estos y los servidores de la empresa. Por este canal, que funciona con seguros protocolos de cifrado de modo que ningún programa espía o delincuente informático pueda ver lo que pasa, enviamos los datos de nuestra copia de seguridad a los servidores de la empresa que alberga el disco duro virtual. Una vez allí, la información se guarda de nuevo con protocolos de cifrado de niveles iguales, e incluso superiores, a los que usan los bancos online para guardar nuestras cuentas.

Una vez que instalamos la aplicación, esta define una carpeta concreta que llevará el nombre que deseemos darle y donde podremos arrastrar los archivos que deseemos guardar. Cada vez que metamos un archivo en esta carpeta, los datos se guardarán también en el disco duro virtual del servidor. Y no solo eso: cada vez que hagamos un cambio en un archivo que esté en la carpeta de nuestro escritorio del disco duro virtual, el mismo se hará en la copia del servidor. Si no nos interesa que dicho cambio se replique en determinados archivos, podemos indicárselo al servicio y colocar estos para que no sincronicen los cambios.

Podemos también hacer copias de seguridad virtuales diferenciadas de nuestros distintos ordenadores, de modo que las modificaciones se harán solo sobre los datos del ordenador correspondiente, o tener una sola copia que acoja los datos de todos ellos, de modo que desde cualquiera podremos acceder al total de los datos. Por otro lado, tanto la transferencia de archivos como su almacenamiento tienen unos niveles de seguridad muy elevados, al menos en los principales servicios, de modo que se evitan interferencias, robo o espionaje de datos. Estos servicios funcionan tanto para el ámbito doméstico como en el corporativo.

Servicios recomendados

EROSKI CONSUMER ha elegido tres discos duros virtuales: Dropbox, Wuala y Mozy. Se pueden utilizar tanto en el sistema operativo Windows como en Mac OS X.

Dropbox (https://www.dropbox.com) es el más popular de todos, con abundante financiación de fondos de capital y una extensión global que implica dar servicio a empresas de primera magnitud. Sin embargo, para el ámbito doméstico también resulta un servicio apropiado por su entorno gráfico muy intuitivo. Regala hasta dos gigabytes de espacio de almacenamiento gratuito en sus servidores, sin restricciones de uso en todas las funciones. Para aquellos usuarios que necesiten más espacio, se puede ampliar el mismo a 50 gigabytes con un coste mensual de 9,99 dólares. Otras opciones son 100 gigabytes por 19,99 dólares al mes. La velocidad de transferencia para archivos grandes es lenta, pero para los menores a 10 megabytes es instantánea.

Wuala (http://www.wuala.com/) es un servicio adquirido por el fabricante de discos duros Lacie que cumple las mismas funciones que Dropbox. Destaca por sus mayores niveles de seguridad y su oferta más variable de servicios. El espacio gratuito es de dos gigabytes, pero luego tiene diferentes capacidades a precios similares a los de Dropbox. También Mozy (http://mozy.ie/) es interesante para realizar copias de seguridad porque ofrece por cinco dólares al mes y ordenador un servicio ilimitado de subida de archivos.

La empresa Apple ha lanzado por su cuenta, y para sus ordenadores y dispositivos portátiles, el servicio de copias de seguridad llamado iCloud, que permite sincronizar los datos de cualquier ordenador, teléfono iPhone o tableta iPad con los servidores de Apple. Ofrece 5 gigabytes gratuitos a sus usuarios, y después se puede conseguir más espacio a unos precios mucho más ventajosos que en los otros servicios comentados: 10 gigabytes por 16 euros al año; 20 por 32 euros al año, y 50 gigabytes por 80 euros al año.

 

lunes, 6 de agosto de 2012








Bienvenidos a esta nueva etapa de su vida escolar, un año que está por comenzar lleno de grandes retos y nuevos conocimientos, Espero verlos en nuestra casa abierta el día 8 de agosto de 12:30pm - 3:00pm

jueves, 26 de abril de 2012

Dropbox, SugarSync y Windows Live Mesh con SkyDrive: uno a uno
Por ANTONIO DELGADO 29 de febrero de 2012
http://www.consumer.es/web/es/tecnologia/internet/2012/02/29/207674.php

Dropbox es compatible con un mayor número de aplicaciones, SugarSync cuenta con la aplicación de escritorio más completa y Windows Live Mesh con SkyDrive ofrece mayor espacio gratuito Los sistemas para sincronizar archivos entre diferentes dispositivos se encuentran entre los servicios digitales más populares de los últimos años debido a que cumplen con una de las necesidades más demandadas por los usuarios: el acceso a sus archivos en cualquier momento y lugar y desde cualquier aparato. EROSKI CONSUMER ha realizado una prueba de uso de tres de ellos: Dropbox, SugarSync y Windows Live Mesh con SkyDrive. El objetivo es conocer las ventajas y desventajas de cada uno en el uso doméstico de los mismos.

Dropbox
Lo mejor
: Compatible con decenas de aplicaciones de terceros.
Lo peor: Escaso espacio de almacenamiento gratuito.

Dropbox es uno de los servicios en línea más utilizados, pero el que ofrece menos espacio de almacenamiento gratuito. Por defecto, los usuarios cuentan con dos gigabytes. Sin embargo, hay diferentes maneras de ganar espacio extra. Dropbox es accesible a través del navegador, lo que permite su uso desde diferentes sistemas y dispositivos. También cuenta con una aplicación para los sistemas operativos Windows, Mac y Linux, junto con aplicaciones para dispositivos móviles basados en Android y Blackberry, así como para iPhone e iPad.

Con estas aplicaciones, Dropbox permite la sincronización de archivos entre ordenadores y dispositivos. La aplicación para iPhone e iPad permite subir imágenes y vídeos, mientras que la aplicación para Android también lo hace con archivos. Además, Dropbox ha estrenado una nueva función para Android que permite subir de forma automática todas las fotografías y vídeos almacenados en el teléfono. Esta característica estará disponible en breve para iOS. Junto con esta nueva función se ofrecen 500 megabytes de espacio extra.

-SugarSync
Lo mejor: Su aplicación de escritorio.
Lo peor: Algo lento en la subida de archivos.

SugarSyncc es accesible desde cualquier navegador web y dispone de aplicaciones para dispositivos Android, iOS -como iPhone e iPad-, Blackberry, Symbian y Windows Mobile. El uso de SugarSync es muy sencillo, ya que tan solo hay que seleccionar las carpetas que se quieren sincronizar para que la aplicación realice todo el trabajo de forma automática.

La aplicación de SugarSync para ordenadores, disponible para Windows y Mac, es una de las más completas analizadas en esta prueba de uso. Entre otras características, permite conocer el estado de las transferencias de archivos para saber cuáles están pendientes de sincronizar, así como ajustar la prioridad de carga.

Dispone de una carpeta separada para almacenar y visualizar fotografías, tanto en el ordenador como en dispositivos móviles. De esta forma, se pueden sincronizar las imágenes almacenadas en estos dispositivos. Además, una función principal permite crear una carpeta compartida con otros usuarios seleccionados.

Windows Live Mesh con SkyDrive
Lo mejor
: Espacio de almacenamiento gratuito de 25 gigabytes.
Lo peor: La falta de compatibilidad entre Live Mesh y SkyDrive.

La opción de Microsoft para el almacenamiento en la nube pasa por utilizar dos herramientas diferenciadas aunque se pueden combinar entre ellas. La aplicación Windows Live Mesh de Microsoft para la sincronización de archivos entre varios ordenadores, ya sean PC o Mac, es muy sencilla de utilizar y funciona de forma transparente para el usuario. Sin embargo, su versión para Mac solo tiene algunas funciones básicas respecto a la versión para Windows. Microsoft ofrece 25 gigabytes de espacio gratuito, aunque de momento este espacio no se puede ampliar mediante la compra de espacio adicional.

Además, esta aplicación solo sirve para la sincronización de carpetas si trabaja con el servicio de almacenamiento en la nube SkyDrive Synced, de cinco gigabytes de capacidad y que funciona de forma independiente a SkyDrive. De hecho, cada uno de estos discos duros virtuales, a pesar de compartir nombre, funciona de forma separada, lo que complica la experiencia de usuario.

lunes, 23 de abril de 2012

Guardar información de forma segura en la Red
Fuente:http://revista.consumer.es/web/es/20120201/internet/76273.php
Hay diferentes sistemas para almacenar en los servidores de Internet las copias de seguridad que antes se guardaban en un disco duro externo

Perder la información de nuestro ordenador puede ser una tragedia: documentos importantes, facturas escaneadas, fotografías, información sobre contactos, contraseñas, mensajes de correo electrónico, vídeos... Todo puede desaparecer dejándonos en una situación de extrema vulnerabilidad. Evitarlo es responsabilidad nuestra, puesto que debemos ser conscientes de que los ordenadores no son inmunes a las averías y a la degradación de su disco duro interno. Por eso, hay que estar prevenidos para este momento y realizar copias de seguridad de nuestros datos periódicamente.

Esta es una práctica habitual en los ordenadores de las empresas, donde cada jueves por la noche los técnicos realizan una copia de toda la información generada durante la semana y la guardan en unos servidores externos; es lo que se conoce como "back up" de los jueves. En el ámbito doméstico, sin llegar a tal extremo, conviene que en periodos fijos sustituyamos las copias de seguridad antiguas por otras de nuevas. De este modo, si se nos estropea el ordenador, bastará con volcar la información de la copia para seguir trabajando como si nada hubiera pasado.

Del disco duro físico al virtual
Hasta ahora el modo de efectuar estas copias era a través de un disco duro externo conectado por un cable USB al ordenador. Estos discos suelen ser del tamaño de un libro de bolsillo o algo mayores, y son bastante pesados. Los hay también menores y más ligeros, pero son significativamente más caros, ya que implican tecnologías que optimizan el espacio de almacenamiento.

En general, son un "trasto" más sobre la mesa y no siempre la transferencia de los archivos es rápida. Mientras se realiza esta operación, que puede durar horas, no es posible trabajar en otras tareas con total comodidad.

Con el fin de facilitar estos procesos, aparecieron diversos servicios que ofrecen discos duros virtuales, dentro de sus servidores, donde se pueden hacer los "back up" de forma automática, continua y sin tener que preocuparse de la fecha en que toca hacer la copia. No ocupan lugar en nuestro escritorio, con lo que se gana espacio para otros elementos y se puede retirar el disco duro físico. Además, la tasa de transferencia no depende de un cable sino del ancho de banda, y esta discurre de manera discreta en un segundo plano mientas nosotros continuamos con nuestro trabajo.

¿Cómo son y cómo funcionan?
Los discos duros virtuales se basan en las llamadas aplicaciones FTP seguras, que se instalan en el escritorio de nuestros ordenadores. Así abren un canal protegido entre estos y los servidores de la empresa. Por este canal, que funciona con seguros protocolos de cifrado de modo que ningún programa espía o delincuente informático pueda ver lo que pasa, enviamos los datos de nuestra copia de seguridad a los servidores de la empresa que alberga el disco duro virtual. Una vez allí, la información se guarda de nuevo con protocolos de cifrado de niveles iguales, e incluso superiores, a los que usan los bancos online para guardar nuestras cuentas.

Una vez que instalamos la aplicación, esta define una carpeta concreta que llevará el nombre que deseemos darle y donde podremos arrastrar los archivos que deseemos guardar. Cada vez que metamos un archivo en esta carpeta, los datos se guardarán también en el disco duro virtual del servidor. Y no solo eso: cada vez que hagamos un cambio en un archivo que esté en la carpeta de nuestro escritorio del disco duro virtual, el mismo se hará en la copia del servidor. Si no nos interesa que dicho cambio se replique en determinados archivos, podemos indicárselo al servicio y colocar estos para que no sincronicen los cambios.

Podemos también hacer copias de seguridad virtuales diferenciadas de nuestros distintos ordenadores, de modo que las modificaciones se harán solo sobre los datos del ordenador correspondiente, o tener una sola copia que acoja los datos de todos ellos, de modo que desde cualquiera podremos acceder al total de los datos. Por otro lado, tanto la transferencia de archivos como su almacenamiento tienen unos niveles de seguridad muy elevados, al menos en los principales servicios, de modo que se evitan interferencias, robo o espionaje de datos. Estos servicios funcionan tanto para el ámbito doméstico como en el corporativo.

Servicios recomendados
EROSKI CONSUMER ha elegido tres discos duros virtuales: Dropbox, Wuala y Mozy. Se pueden utilizar tanto en el sistema operativo Windows como en Mac OS X.

Dropbox (https://www.dropbox.com) es el más popular de todos, con abundante financiación de fondos de capital y una extensión global que implica dar servicio a empresas de primera magnitud. Sin embargo, para el ámbito doméstico también resulta un servicio apropiado por su entorno gráfico muy intuitivo. Regala hasta dos gigabytes de espacio de almacenamiento gratuito en sus servidores, sin restricciones de uso en todas las funciones. Para aquellos usuarios que necesiten más espacio, se puede ampliar el mismo a 50 gigabytes con un coste mensual de 9,99 dólares. Otras opciones son 100 gigabytes por 19,99 dólares al mes. La velocidad de transferencia para archivos grandes es lenta, pero para los menores a 10 megabytes es instantánea.

Wuala (http://www.wuala.com/) es un servicio adquirido por el fabricante de discos duros Lacie que cumple las mismas funciones que Dropbox. Destaca por sus mayores niveles de seguridad y su oferta más variable de servicios. El espacio gratuito es de dos gigabytes, pero luego tiene diferentes capacidades a precios similares a los de Dropbox. También Mozy (http://mozy.ie/) es interesante para realizar copias de seguridad porque ofrece por cinco dólares al mes y ordenador un servicio ilimitado de subida de archivos.

La empresa Apple ha lanzado por su cuenta, y para sus ordenadores y dispositivos portátiles, el servicio de copias de seguridad llamado iCloud, que permite sincronizar los datos de cualquier ordenador, teléfono iPhone o tableta iPad con los servidores de Apple. Ofrece 5 gigabytes gratuitos a sus usuarios, y después se puede conseguir más espacio a unos precios mucho más ventajosos que en los otros servicios comentados: 10 gigabytes por 16 euros al año; 20 por 32 euros al año, y 50 gigabytes por 80 euros al año.

domingo, 1 de abril de 2012

Redes wifi públicas

Redes wifi públicas
Fuente:http://alertaenlinea.gov/articulos/s0014-redes-wifi-p%C3%BAblicas
Información relevante
Proteja su red inalámbrica
Seguridad informática
Las redes wifi públicas disponibles en bares, bibliotecas, aeropuertos, hoteles, universidades y otros establecimientos públicos son convenientes, pero no siempre son seguros. Cuando use un punto de conexión, lo mejor es enviar información únicamente a través de sitios web que estén totalmente codificados.
Usted puede estar tranquilo y confiar en la seguridad de una red pública wifi únicamente cuando le pide que ingrese una contraseña WPA. Si no está convencido, use esa red como si fuera insegura.
Cómo funciona la codificación
Cómo se puede saber si un sitio web está codificado
No dé por supuesto que un punto de conexión wifi es seguro
Protéjase cuando use una red wifi pública
Cómo funciona la codificación
La codificación es un elemento clave para proteger su información personal en internet. La codificación cifra la información que usted envía por internet convirtiéndola en un código para que las demás personas no puedan acceder a sus datos. Cuando se usan redes inalámbricas, lo mejor es enviar información personal únicamente si está codificada – ya sea por medio de un sitio web codificado o a través de una red wifi segura. Un sitio web codificado sólo sólo protege la información que usted envía y recibe hacia y desde ese sitio. Una red inalámbrica segura codifica toda la información que usted envía usando esa red.
Cómo se puede saber si un sitio web está codificado
Si usted envía mensajes de email, comparte fotos digitales y videos, usa sitios de redes sociales, o hace trámites bancarios en línea, usted está enviando información personal a través de internet. La información que usted comparte e intercambia en internet se almacena en un servidor – una computadora potente y de gran capacidad que recolecta y envía contenidos. Hay muchos sitios web, por ejemplo los de los bancos, que usan codificación para proteger su información durante el trayecto que va desde su computadora hasta ese servidor.
Para determinar si un sitio web está codificado, fíjese si el domicilio web empieza con las letras https (la “s” corresponde a seguro). Algunos sitios solamente usan codificación en la página donde se ingresa el nombre de usuario y una contraseña, pero si alguna parte de su sesión no está codificada, se podría exponer la seguridad de toda su cuenta. Fíjese que aparezcan las letras https en todos las páginas que visita, no solamente cuando ingresa su nombre de usuario y contraseña.
No dé por supuesto que un punto de conexión wifi es seguro
La mayoría de los puntos de conexión wifi no codifican la información y no son seguros.
Si usa una red insegura para conectarse con un sitio que no está codificado – o para visitar un sitio que solamente usa codificación en la página donde se ingresa el nombre de usuario y una contraseña – los demás usuarios de la red pueden ver lo mismo que usted ve y pueden acceder a lo que usted envía a través de la red. Algún extraño podría entrometerse en su sesión de navegación y conectarse como si fuera usted. Hay algunas herramientas nuevas para piratear – disponibles gratuitamente en internet – que facilitan este tipo de intrusión, incluso a aquellos usuarios con conocimientos técnicos limitados. Usted podría dejar su información personal, documentos privados, contactos, fotos familiares, e incluso su nombre de usuario y contraseña al alcance de la mano de cualquier extraño.
Un impostor podría usar su cuenta para hacerse pasar por usted y estafar a sus conocidos. Además, un pirata informático podría probar su nombre de usuario y contraseña para tratar de acceder a otros sitios web – incluso a sitios que almacenan su información personal.
Protéjase cuando use una red wifi pública
Pues entonces, ¿qué puede hacer para proteger su información? Le listamos algunas recomendaciones:
Cuando use una red wifi pública, únicamente regístrese o envíe información personal cuando esté seguro de que está en un sitio web completamente codificado. Para proteger su información, toda la sesión en cada sitio debería estar cifrada – desde el momento en que ingresa su nombre de usuario y contraseña hasta el momento en que se desconecta. Si piensa que estaba navegando en un sitio codificado pero de pronto se da cuenta que está en una página sin codificación, desconéctese inmediatamente.
No se quede conectado permanentemente a las cuentas. Cuando termine de usar una cuenta, desconéctese.
No use la misma contraseña para diferentes sitios web porque una persona que logre acceder a una de sus cuentas podría acceder a varias de sus cuentas con la misma contraseña.
Hay varios navegadores de internet que alertan a los usuarios que están por visitar sitios web fraudulentos o que intentan descargar programas maliciosos. Preste atención a estas advertencias, y mantenga actualizados su navegador y su programa de seguridad.
Si regularmente accede a sus cuentas desde redes wifi públicas, use una red virtual privada (VPN por su sigla en inglés). Las redes VPN codifican el tráfico entre su computadora e internet, incluso en las redes inseguras. Puede abrir una cuenta personal VPN en un proveedor de servicio VPN. También hay algunas organizaciones que crean redes VPN para ofrecer un acceso remoto seguro a sus empleados.
Algunas redes wifi usan codificación: Los sistemas de codificación más comunes son WEP y WPA. WPA2 es la más potente. La codificación WAP protege su información contra la mayoría de los programas piratas. La codificación WEP tal vez no le ofrezca toda la protección necesaria contra los programas piratas más comunes. Si no está seguro de que está en una red WPA, use las mismas precauciones que usaría en una red insegura.
También puede servirle de ayuda instalar un programa complementario en su navegador. Por ejemplo, Force-TLS y HTTPS-Everywhere son componentes adicionales ofrecidos gratuitamente por Firefox que fuerzan al navegador a usar codificación en los sitios web más difundidos que usualmente no están codificados. Estas opciones no lo protegen en todos los sitios web – para saber si un sitio web es seguro, fíjese si el domicilio web comienza con las letras https.

miércoles, 28 de marzo de 2012

Precauciones que debemos de seguir en las Redes Sociales

PRECAUCIONES QUE DEBEMOS TOMAR EN LA REDES SOCIAles
Fuente: http://es.shvoong.com/internet-and-technologies/blog/1873616-precauciones-que-se-deben-tomar/#ixzz1qPyvwN5i
Amigos, hoy día las redes sociales como Facebook, Hi5, MySpace, Twitter, Live Spaces, Orkut, Bebo, Mixx, RadiusIm, Sonico, Zorpia, etc. Han cogido muchísima fuerza, y ahora nos podemos comunicar con nuestros amigos, conocidos y familiares mucho mas fácil, pero tanta dicha no puede ser completa, hay personas encargadas de suplantar la identidad de muchas personas mediante estos medios, y de cometer muchas infracciones, (Afortunadamente el mismo contrato de apertura de cuenta de ciertas redes sociales establece cláusulas para solicitar la eliminación de las cuentas y contenidos que constituyan alguna infracción), y antes de inscribirse a una red social, o publicar dichos datos, se deben tener en cuenta los siguientes consejos que dan los expertos para tener a salvo nuestra privacidad:

- Aconsejan que es muy importante Plantearse qué se quiere de ella, cómo va a ser usada, y en cómo la van a utilizar los demás
- Elegir bien la red en la que se va a registrar
- ser cuidadoso a la hora de Completar mucho el perfil profesional
- Y a la vez no sobra Ser cauto con la información personal; es bueno Ocultar la información de contacto, no es muy buena idea que cualquiera que este en tu red, tu universidad o tu país, por ejemplo, pueda ver tu dirección de correo, teléfono u otros datos personales.
- Punto básico y muy importante, Seleccionar bien a los amigos se admiten, puesto que no importa el numero de amigos que tengamos, solo importa el uso que hagamos de estas redes.
- hacer uso de las listas de amigos; Es una manera de agrupar a amigos en distintos grupos, y así luego poder configurar las opciones de privacidad de manera mas precisa, seria muy útil tener los grupos asignados para la "Familia" o el "Trabajo".
- Mantener a nuestros amigos en privado; En la pantalla de configuración se puede seleccionar que solo el usuario pueda ver a sus amigos.
- Evitar que nos etiqueten (tag) en fotos o vídeos comprometedores; En la configuración de privacidad, se buscan las opciones para que las fotos y los vídeos donde se esta etiquetado solo puedan ser vistas por uno mismo o ciertas personas.
- Proteger los álbumes; se Pueden configurar las opciones de privacidad para cada álbum en particular, y así tener mas control de quien puede ver que fotos o que vídeos.
- Evitar al máximo que se publiquen noticias sobre relaciones personales; En las opciones de privacidad se puede determinar que noticias se permiten que sean publicados para nuestros contactos.
- Controlar lo que publican en el muro (wall); Así se evitara que si alguien escribe algo poco o nada apropiado, los otros contactos no lo vean.
- Filtrar las noticias que publican las aplicaciones que se usan; se puede especificar si se quiere que no se publiquen este tipo de noticias o que se pregunte cada vez que alguna aplicación quiera hacer una publicación sobre uno.
- Eliminarse de los resultados de las búsquedas; Desde el panel de privacidad, en búsquedas se pueden configurar para que nadie pueda encontrarnos si nos busca, o solo para algunas redes en particular.
- si se busca mas privacidad, es importante auto-eliminarse de las búsquedas en google o cualquier otro buscador; Desde el panel de privacidad, en búsquedas se puede seleccionar y hacer este cambio, si alguien busca nuestro nombre no aparecerá nuestro perfil en los resultados de dichas paginas.


Siguiendo estos prácticos consejos haremos de las redes sociales sitios mas apropiados para un mejor futuro.

miércoles, 1 de febrero de 2012

LOS BUSCADORES

Tema Los Buscadores

Fuente: www. mailxmail.c om

Autor: viaplustech

Uno de los problemas fundamentales de Internet es encontrar la información que se desea: la red es tan vasta que seguramente lo que se busca está registrado en algún sitio, pero el problema es saber dónde.

Para solucionar este problema nacieron los Catálogos y sus hermanos los Buscadores.

Funcionamiento de un buscador.- Un buscador permite encontrar la página web que contiene los datos deseados como si se consultase el índice analítico de un libro. Un componente del buscador, llamado araña (spider), atraviesa constantemente la red a la búsqueda de páginas nuevas y la información que recoge se utiliza para construir el corazón del buscador: el índice. Un sofisticado programa de índice analiza cada página recuperada por la araña, aísla todos los términos significativos y los introduce en la base de datos -es decir, el propio índice- junto a la dirección de la página en la que se encuentran.

En los buscadores más desarrollados el programa de índice se encarga también de evaluar la importancia de una palabra en la página mediante un particular algoritmo.

Las ventajas de los buscadores son:

-Las técnicas de construcción del índice, que permiten analizar velozmente millones de páginas web

-El hecho de que nunca paran, siempre están buscando páginas nuevas

Los catálogos.- El catálogo, por su parte, es un elenco razonado de sitios web, recogidos y subdivididos en temas. Naturalmente, es el fruto de una actividad desarrollada manualmente: unas personas denominadas compiladores navegan por la web y van clasificando los sitios en base a su contenido, dando también una definición de su contenido.

La principal diferencia entre un buscador y un catálogo es que el primero encuentra las direcciones de páginas que presentan una determinada palabra, sin valorar el contexto; los segundos, por su parte, clasifican los sitios en base a los temas de los que se ocupan. Lógicamente, los catálogos son más útiles para buscar, aunque debido a que es una función manual y la cantidad de información recogida en Internet es extensísima, los resultados de las búsquedas en ellos no son siempre concluyentes.

 

jueves, 26 de enero de 2012

Las 10 mejores redes sociales dedicadas solo para niños

FUENTE: www.geeksroom.com

A pesar de las discrepancias en torno a los beneficios de las nuevas redes sociales como Google+, con 500 millones de usuarios, Facebook continua siendo lo madre de todas las redes sociales.
Pero Facebook y todas las redes sociales de su clase está dedicado para personas mayores de 13 años. Y hasta que Facebook permita cuentas familiares especiales o desarrolle un Facebook para pre-adolescentes, la necesidad de este tipo de nuevas redes sociales dedicadas solo para niños, existe.
Hasta que eso suceda ni siquiera teniendo padres que se preocupen de sus hijos, o unas entrenadas ciber mamás, los niños menores de 13 continuarán mintiendo sobre su edad real.
Y para tenerlos en Facebook, los mismos padres sienten frecuentemente la necesidad de dejarlos mentir sobre su edad. Después de todo, tal y conforme sugiere Tom Bradley en PC World, Facebook es menos dudosa que muchos otros destinos frecuentados por menores de edad sin el consentimiento de los padres. “Preferiría tener a mis hijos de manera segura en Facebook antes que deambulando por las obscuras avenidas de la web”, escribe Bradley.
Pero considere esta intrincante pregunta. Cómo probamos que cualesquiera de nosotros somos los padres del menor registrándose — o la persona legalmente autorizada de susodicho pre-adolescente?
Por eso retomamos las sugerencias de Linton Weeks en National Public Radio (NPR) y le presentamos esta lista de sitios web que ayudarán con consejos y tricks tanto para padres como niños, estudiantes de escuela y adolescentes.
Si no era de su conocimiento, el New York Times, reportó sobre una encuesta conducida por el Pew Research Center’s Internet y el American Life Project durante el 2009, que el 38 por ciento de niños de 12 años en los EE.UU., ya participaban en redes sociales. Y en junio del 2011, el Consumer Reports estimaba que cerca de 7.5 millones de usuarios en Facebook eran menores de 13 años (NPR, ibídem)
La lista que sigue nos ofrece una recomendación recopilada originalmente por Commons Sense de redes sociales solo para niños (http://www.commonsensemedia.org/website-reviews/scuttlepad)
    1. ScuttlePad (2010) Edad 7+. Red social con entrenamiento básico pero de carácter limitado. 2. Togetherville (2010) Edad 7+. Red social que conecta con los amigos de los padres en Facebook. 3. WhatsWhat.me (2011) Edad 7+. Red para ‘tweens‘ con características de seguridad muy elevadas. 4. Yoursphere (2009) Edad 9+. Red solo para niños con la promesa de bloquear a adultos indeseables. 5. Franktown Rocks (2009) Edad 10+. Muy divertida. Música y red social en una sola de manera segura. 6. GiantHello (2010) Edad 10+. Similar a Facebook pero de manera más simple. Tenga cuidado con los juegos. 7. GirlSense (2009) Edad 10+. Creativa pero segura y recomendada para tweens con gustos en la moda. 8. Sweety High (2010) Edad 11+. Divertida pero una red social cerrada solo para chicas. Control de privacidad muy elevado. 9. Imbee (2011) Edad 10+. Red social segura si los padres están envueltos en ella. 10. YourCause (2009) Edad 13+. Una red muy recomendada para recolectar fondos entre amigos.

miércoles, 25 de enero de 2012

FUENTE: www.entraenlared.com



Las Redes Sociales son contenidos creados por los propios usuarios, pudiendo clasificarse en diferentes categorías, una nueva forma de mantener, compartir recursos y hacer amigos con aficiones comunes, radio, música, tecnología.

El registro en estas Redes es sencillo, solo completando un formulario.

Clasificamos algunas Redes Sociales con diferentes categorías y de muy distinta temática.

Networking Red Social privada que agrupa profesionales y empresarios, con distintos eventos presenciales.

Neurona - Red Social de negocios adquirida por Xing.

11870 - Red Social que sirve como tarjetero virtual permitiendo guardar la dirección y teléfono de los usuarios que visitan la página, puedes crearte tu propia página web y compartir vídeos, fotos y opiniones.

Tuenti - De reciente creación conecta a jóvenes universitarios, sólo se entra en esta Red Social con invitación.

eConozco - Fué también adquirida por Xing, se puede contactar con miles de profesionales pudiendo desarrollar tu carrera profesional.

Cielo - Red completa, combina contáctos, messenger, fotos y eventos.

Dejaboo.net - Red Social orientada a la cultura, donde se comparten gustos literarios, musicales o de cine.

Qdamos - Portal gratuito para buscar pareja y amigos en español.

Festuc.com - Red Social basada en móviles donde se puede aumentar la Red de amigos a través del servicio en telefonía móvil.

Spaniards - Red Social para españoles que viven en el extranjero.

Linkara - Red para encontrar y conocer gente a través de aficiones y opiniones.

Gazzag - Red Social para compartir fotos, vídeos, blogs e ideas; una Red profesional con contáctos personales.

Gentenotable - Red Social de encuentros.

Kibop - Conecta a personas de habla hispana en todo el mundo compañeros de estudios, escuela, antiguos colegas.

Rmbr - Red Social de música en directo.

Dialogociudadano - Red Social con noticias, fotos, vídeos, blogs, bolsa de empleo, etc.

viernes, 20 de enero de 2012

Se acabó la SOPA: cayó la ley anti-piratería en EE.UU.

Fuente: infonewscom. Se acabó la SOPA: cayó la ley anti-piratería en EE.UU.

La Cámara de Representantes anunció que fue suspendida por tiempo indeterminado la votación de la norma que buscaba perseguir a los sitios web de descarga de archivos (música, software, películas, libros).

El principal motivo de que se haya caido el tratamiento de la denominada ley SOPA (Stop Online Piracy Act) fue la falta de consensos entre los impulsores de la norma y sus detractores. Pero, además, fue determinante la opinión contraria de algunas grandes empresas web (Google y Faceboo, entre otras) y la militante actitud de los usuarios de sitios de intercambio de material gratuito, quienes saturaron las redes sociales con su campaña contra la reglamentación.



Pocas horas antes de lo que hubiera sido el comienzo de la votación, el republicano Lamar Smith, promotor de la ley, había anunciado que propondría retirar la prevista posibilidad de bloquear el acceso a los sitios sospechosos de vulnerar la propiedad intelectual.

La primera propuesta republicana proponía suprimir el bloqueo a los sitios supuestamente infractores. La ley mantendría la prohibición de los buscadores de enlazar a los citados sitios y penalizaría los tratos comerciales con ellos. Este cambio se producía después de que en el Senado se propusiera un cambio parecido. Lamar Smith manifestó que tras consultar con la industria cree que debe estudiarse con más detenimiento este punto de la ley sin que ello suponga que renuncia a conseguir que los sitios albergados en servidores extranjeros no puedan seguir distribuyendo contenido ilegal en Estados Unidos.

En principio, desaparecería de la ley la obligación de los proveedores de acceso de bloquear a sus clientes el mismo a los citados sitios, pero no desaparecería la posibilidad de que la administración pudiera ordenar el bloqueo del dominio de sitios supuestamente infractores.

Hoolywood y las compañías discográficas apoyan esta ley que, sin embargo, tiene la oposición de las empresas vinculadas a Internet. Esta próxima semana está anunciado un apagón por parte de una de ellas, Reddit. Este sitio, donde los internautas cuelgan sus comentarios y enlaces con un sistema de marcadores sociales que llevan los más votados a portada, presentará el próximo miércoles 18 únicamente enlaces a textos contra la ley, además de que emitirá la comparecencia de su cofundador ante la comisión del Congreso que debate la misma.

La iniciativa ya recibió el apoyo del fundador de Wikipedia, Jimmy Wales. Sin embargo, son más los que protestan. Las quejas contra la ley vienen de lejos. El 15 de noviembre,Google, Facebook, Yahoo, eBay, Twitter, LinkedIn, Mozilla y Zynga, entre otros, firmaron una carta en la que denuncian que presionar a los proveedores de acceso para monitorizar la actividad de sus clientes puede suponer una grave invasión de la privacidad.

Estas empresas publicaron una página de publicidad en The New York Times manifestando su preocupación por el contenido del proyecto. Amenazaron, incluso, con un apagón.

También asociaciones de otros países se han movilizado y suscribieron otra carta que firmaron, entre otros, European Digital Rights, Free Software Foundation, Quadrature du Net, Open Rights Group y Reporteros sin Fronteras. Otra carta fue de profesores de Derecho que denuncian las graves deficiencias constitucionales de la proposición y la ruptura de una política de defensa de la libertad de expresión que perjudicará la imagen del país en el resto del mundo.

jueves, 19 de enero de 2012

Ley SOPA

SOPA, que significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith(Texas, Republicano) con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos por derechos de autor o por la propiedad intelectual.
El proyecto de ley tiene repercusiones gravísimas para la estructura actual de internet en todos sus sentidos pues permite al Departamento de Justicia y a los propietarios de derechos intelectuales, obtener órdenes judiciales contra aquellas webs o servicios que permitan o faciliten supuesto el infringimiento de los derechos de autor, que incluyen:
  1. Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a nivel DNS (aunque esto ha sido puesto a discusión.
  2. Empresas facilitadoras de cobro en internet (como PayPal) deben congelar fondos y restringir el uso del servicio.
  3. Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse.
  4. Se deben de eliminar enlaces a la web o servicio denunciado.
Además las penas propuestas por la ley son desproporcionadas, por ejemplo cinco años de prisión por cada diez canciones o películas descargadas dentro de los seis meses de su estreno.
La aprobación de leyes como SOPA crearían efectos colaterales en todo internet que lo cambiarían de forma negativa para siempre.
  1. Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios).
  2. Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley.
  3. Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
  4. Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra. Al enlazar también se estaría incumpliendo la ley SOPA.
Si encuentran similitudes con la Ley Sinde no es casualidad, evidentemente la ley fue diseñada por el lobby del copyright que intenta aplicar métodos medievales a las épocas actuales.
SOPA es un atentado a la libertad de expresión. Al igual que la Ley Sinde, la creación de una “lista negra” de webs no accesibles es un peligroso precedente sobre el cual gobiernos y empresas pueden actuar para censurar y controlar información en base a intereses económicos y políticos.
El problema no es la forma en que la gente accede y comparte información, el problema ahora mismo es la falta de una reestructuración de las leyes internacionales de propiedad intelectual que deben ajustarse a nuestros tiempos, a la forma en que las personas usan la tecnología que nos acerca a la cultura y la manera en que la compartimos.

viernes, 13 de enero de 2012

Bendiciones para todos en este nuevo año, Comenzamos un segundo semestre llenos de ilusiones, retos y metas para cumplir siempre con la esperanza puesta en nuestro Dios Padre y nuestra Virgen de la Merced ¡ÉXITO Y ADELANTE!