Descripciones, comentarios, leyes, fallos , herramientas y cualquier noticia que necesitemos para saber,conocer y defenderse en este gran mundo de Internet, con nuestra visión legal y técnica (PBN). @PollyNoriega
lunes, 24 de diciembre de 2012
HE CONFIGURADO MIS FACEBOOK PARA QUE NADIE QUE NO QUIERO, ME VEA, ME SIGA ,ME COMENTE, PERO SIEMPRE HAY UN ESCAPE UNA BRECHA UN PARCHE SIN PONER.
CADA VEZ QUE SUBO UNA FOTO, PERSONALIZO QUIENES PUEDEN VER, AMIGOS EXCEPTO CONOCIDOS, ETC. PERO QUE PASA, MIS AMIGOS, NO LO HACEN POR MI, ES DECIR SI REALMENTE NO QUIERO QUE ALGUIEN Q NOO CONOZCO NO COMENTE MIS FOTOS DONDE YO ETIQUETO A ALGÚN AMIGOS, ES MI AMIGO EL QUE DEBE, TERMINAR DE CONFIGURAR MI PRIVACIDAD...
PORQUE?
MI AMIGO DEBE ENTRAR EN MI PERFIL, IR AL BOTÓN AMIGOS, IR A LA OPCIÓN CONFIGURACION Y AHÍ DESTILADAR, COMENTARIOS Y ME GUSTA, Y ASÍ TENDRÉ LA PRIVACIDAD DESEADA.
PERO PORQUE FACEBOOK DEJA MI PRIVACIDAD, MI OPCIÓN DE RESTRINGIR MIS MOMENTOS A UN TERCERO?
ES QUE YO NO DILUCIDE LA VERDAD? O ES QUE EL PRECIO SIGUE SIENDO EL MISMO DE SIEMPRE, NO ACCEDER A LA PRIVACIDAD DESEADA?
NO CREO QUE TODOS MIS AMIGOS TENGAN GANAS Y TIEMPO DE TERMINAR DE CONFIGURAR MI PRIVACIDAD POR MI...
viernes, 21 de diciembre de 2012
Instagram: "No hay intención de vender fotos"
Alemania pide a Facebook que deje sin efecto su política de nombres reales
SOCIEDAD FACEBOOK Facebook quiere cobrar por mandar mensajes privados
sábado, 15 de diciembre de 2012
Cuándo es el mejor momento para compartir en Twitter y Facebook
Facebook: 17:00
Pinterest: 23:00
Llegó el nuevo Facebook para Android
WhatsApp tuvo una falla en todo el mundo
jueves, 6 de diciembre de 2012
El gran rival de WhatsApp, ahora en español
Facebook con 'Followers', igual que Twitter
Facebook consideró que una de las razones por la que esta función no fue masivamente adoptada tenía que ver con su nombre.
106 contraseñas que no permitirá BlackBerry
Año tras año Splashdata brinda su reporte sobre las contraseñas más comunes sobre la base de los datos brindados por hackers y crackers en diversos foros.
lunes, 3 de diciembre de 2012
Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad” (ICIC)
ICIC
El ICIC funciona en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI), la cual coordinará las actividades vinculadas al programa con las entidades y jurisdicciones definidas en el artículo 8° de la Ley N° 24.156 y sus modificatorias, los organismos interjurisdiccionales y las organizaciones civiles y del sector privado que adhieran al mismo.
RESOLUCIÓN JGM Nº 580/2011
Creación del Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad.Ver texto completo (infoleg)>
DISPOSICIÓN Nº 3/2011
Aprueba el "Formulario de adhesión al Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad”, mediante el cual las entidades y jurisdicciones definidas en el artículo 8º de la Ley Nº 24.156 y sus modificatorias, los organismos interjurisdiccionales, y las organizaciones civiles y del sector privado podrán adherir al “Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad”.Ver texto completo (infoleg) >
Ni injusticia, ni exorbitancia: Una importante sentencia del Tribunal de Luxemburgo sobre infracciones internacionales de la propiedad intelectual en Internet
jueves, 29 de noviembre de 2012
¿Está amenazada la integridad de Internet?
El día 3 de diciembre, Internet puede sufrir un cambio sustancial. Vinton Cerf, el padre de la Red, Premio Príncipe de Asturias y vicepresidente de Google, está muy preocupado por ello. “Ese día, en Dubai, nos la jugamos todos los que creemos en una Red libre y universal”, advierte. ¿Por qué tanta preocupación? Ese día comienza la conferencia de la Unión Internacional de Telecomunicaciones, un organismo dependiente de las Naciones Unidos. El objetivo según el “New York Times” es el control de Internet, política y comercialmente.
Por eso, Cerf no es el único que está preocupado. Grupos tan diversos como Google, la Internet Society o Greenpeace advierten de que la reunión podría sentar un muy mal precedente, alentando a los gobiernos a intensificar la censura o a tomar otras acciones que pongan en peligro la integridad de Internet.
A Cerf le preocupa especialmente el perfil de los miembros de la conferencia y la ausencia de un programa. “Desde su nacimiento, apoyé que Internet no fuera de unos pocos. Por favor, no cambien su esencia”,pide en una entrevista en “El País”. El padre de Internet se supone que cuenta con filtraciones sobre el contenido del encuentro, aunque se niega a confirmarlo. Para él, el mayor peligro sería “imponer una revisión de la estructura de las telecomunicaciones, que se llegue a cambiar la arquitectura de la Red para controlarla”. Y añade algo más: “Tengo la intuición de que, quizá por presión de las empresas de telecomunicación, se va a encarecer el acceso a Internet.
Muy bien ¿y qué hacemos con, por ejemplo, Kenia y Senegal, que cada vez lo hacen mejor gracias a su apuesta por Internet? Tengo la impresión de que si África no destaca en esta ocasión, se quedará atrás para siempre”.
Hace unos días, el diario británico “The Guardian” avisaba sobre el papel que podría jugar Vladimir Putin en la conferencia. Algo que también teme Cerf: “Rusia tiene la intención de proponer algo así como unas reglas del juego con un nombre muy inocente. Lo llaman ‘protección a los usuarios’, cuando lo que quieren es poder censurarlos. A mí me da vergüenza que haya gobiernos que pongan por delante la censura a la seguridad”.
Fuente:http://www.media-tics.com/noticia/2669/Medios-de-Comunicacion/Esta-amenazada-la-integridad-de-Internet?.html
Argentina: Diputado presenta proyecto que permitiría regular internet sin intervención de la Justicia
jueves, 8 de noviembre de 2012
Twitter ya no borra del todo los "tuits" que bloquea por infracción del copyright
Por Infobaeprofesinal
Twitter ha dado un cambio considerable en su política de eliminación de "tuits" por infracción de copyright y ahora no borrará los enlaces infractores, aunque los modificará para que no se vea el contenido.
De este modo, al acceder al enlace original se verá un nuevo mensaje, así como las reacciones de otros usuarios.
Cuando se eliminaba el "tuit", éste desaparecía por completo y al acceder a la URL se mostraba un mensaje de error.
Sin embargo, según informó Jeremy Kessel, miembro del equipo legal de la red social, en Twitter consideran que la nueva medida es más transparente.
De este modo, cuando la compañía bloquee un "tuit", los usuarios verán un mensaje en el que se explica que "ha sido retenido en respuesta a un informe del propietario de los derechos de autor".
Además, se incluirá un enlace a la sección dedicada al copyright de su centro de ayuda, en el que también se advierte que podrían eliminar de forma definitiva las cuentas que cometan repetidas violaciones.
Por el momento sólo aparecen unos pocos mensajes con este texto en el buscador de la red social, aunque lo más probable es que hayan sido publicados directamente por los usuarios (es decir, sin intervención de Twitter).
Sin embargo, uno de ellos fue enviado el 3 de noviembre (un día después del tui"' de Kessel), por lo que sí podría tratarse de una infracción de derechos de autor.
A pesar de ello, por el momento no aparece en la página en la que Twitter publica el contenido protegido que elimina de su plataforma.
Según explicó la compañía a GigaOm, cuando reciben una solicitud válida (en base a la DMCA o Digital Millenium Copyright Act), bloquean el mensaje hasta que reciben una respuesta del usuario. Si ésta es legítima, es desbloqueado.
Telefónica extiende su servicio "cloud" a todos los países en los que opera
Por Infobaeprofesional.
Telefónica ha lanzado globalmente suservicio Instant Servers, un servicio de infraestructura bajo demanda que permite a las empresas consumir servidores virtuales en Internet para hospedar sus aplicaciones tradicionales y procesos de negocio, así como desarrollar nuevas aplicaciones móviles y web.
La firma, que ya ofrece este servicio en España desde principios de verano boreal, extiende ahora esta infraestructura globalmente.
El servicio está optimizado para aplicaciones móviles, corporativas y M2M y se presta desde unos centros de datos en España y Reino Unido, que forman parte de la infraestructura mundial de Telefónica.
El servicio ofrece también un acuerdo de servicios (Service Level Agreement) de un 99,996% por año de contrato, respaldado por una compensación económica en caso de incumplimiento, y proporciona, además, un menor costo operativo debido a que los servidores virtuales ofrecen un rendimiento superior al de otros servicios similares en el mercado.
La firma, que ha destacado que los dos centros de datos en Madrid y Londres han sido construidos bajo los estándares de seguridad más estrictos, desplegará además nuevos centros de datos en Europa y América Latina.
Para el director de Cloud y M2M de Telefónica Digital, Carlos Morales, con el lanzamiento de Instant Servers, Telefónica Digital quiere responder a las necesidades de miles de empresas y negocios que requieren de una plataforma de servicios cloud con baja latencia, fácilmente escalable y totalmente confiable, que les permita responder de forma rápida tanto a sus necesidades como a las expectativas de sus clientes.
La firma ha explicado que esta propuesta se enmarca en la estrategia global de Tecnologías de la Información de Telefónica de ofertar un catálogo de servicios completo para satisfacer las necesidades de los clientes.
miércoles, 7 de noviembre de 2012
LASTPASS Adminitrador de Contraseñas...
LastPass es un servicio que apareció por el 2008 para administra tus contraseñas en internet, el servicio funciona genial ya que si tienes varios correos, registrado en varias redes sociales o servicios web siempre debes usar una contraseña diferente, lo malo es que no podemos recordar todas, es por eso que LastPass te ayuda administrarlas, así ya no tienes la necesidad de recordarlas todas o tenerlas todas apuntada en papel.
Por otro lado, tener todas nuestras contraseñas en un solo servicio es peligroso, ya que si averiguan la contraseña de ese servicio tendrán acceso a todos nuestros demás servicios, y es que LastPass no solo guarda las contraseñas, sino de que servicio provienen, por eso se recomienda cambiar la contraseña de LastPass una vez al mes y utilizar la herramienta de LastPass para crear una contraseña segura.
Otro método que existe para proteger mejor nuestras contraseñas es activando Google Authenticator del cual ya Arturo había escrito antes y es una herramienta muy útil para nuestra cuenta de Google y que también se puede usar en nuestra cuenta de LastPass.
Para activarlo solo debemos dirigirnos a está web, ingresamos a nuestra cuenta de LastPass y veremos la opción de Google Authenticator, asegúrate de descargar la aplicación de Google Authenticator en tu smartphone que puede ser iPhone o Android.
De ahí scaneamos el código QR que aparece en la pantalla y Google Authenticator creará un código para LastPass, recuerda que este código solo dura 60 segundos de ahí cambiará para mayor seguridad.
Ahora cada vez que queramos ingresar a nuestra cuenta de LastPass nos va a pedir el código de Google Authenticator, sin ese código no vamos a poder ingresar, así que asegúrate de tener tu teléfono contigo a la hora de querer ingresar a tu cuenta de LastPass.
martes, 6 de noviembre de 2012
el “lifelogging”, la "moda" de registrar todo lo que uno hace para luego compartirlo en Internet
El éxito preliminar de Memoto, un emprendimiento sueco que fabricará una cámara fotográfica ultraportable, demuestra la creciente penetración del “lifelogging”, una práctica de las tecnologías de la información y la comunicación por la cual una persona informa casi instantáneamente lo que hace.
Esta tendencia se ve reflejada en estas cámaras de registro de vida y en otros equipos embebidos en la indumentaria.
Estos dispositivos captan en forma automática imágenes, audio y video que después el usuario puede recuperar para que nunca se escape un detalle importante de su existencia.
Memoto es un fiel ejemplo de esta práctica: es una pequeña cámara cuadrada que se cuelga de la ropa por medio de un clip y que toma una foto en forma automática cada 30 segundos.
La idea de los fabricantes es utilizar el dispositivo todo el día y a la noche descargar la memoria en la computadora donde se podrán elegir las imágenes o, incluso, animarlas para generar videos.
Por ahora, el dispositivo es un prototipo que inicia su camino de financiamiento a través de la plataforma de “crowdsourcing” en la web Kickstarter.
Allí, cualquiera puede apoyar la iniciativa con diferentes montos para financiarla. Yasí sucedió: en sólo cinco horas consiguió la financiación que buscaba de unos 50.000 dólares. Al momento del cierre de esta nota de iProfesional.com llevaba recaudados más de 371.000 dólares.
Si se quiere comprar una de estas cámaras hay que desembolsar 279 dólares y el dispositivo será enviado en abril de 2013, cuando está prevista la producción real de los equipos.
Memoto tendrá GPS, acelerómetro, 8 GB de memoria interna y una autonomía de dos días. Mediante un socio de negocio se pueden almacenar las fotos “online”, catalogarlas y organizarlas.
El dispositivo mide 36x36x9mm. Las fotos serán encriptadas y de difícil acceso, incluso, para los sistemas de análisis de Memoto. Una vez que el usuario se conecte al servicio, éste será capaz de seleccionar fotogramas clave que representan “momentos”.
La compañía calcula que cada equipo generará 1,5 TB (terabyte) de datos al año aunque, por supuesto, será capaz de eliminar lo que el usuario no quiere recordar.
Quienes utilicen estos equipos pagarán una suscripción anual para el almacenamiento de las fotos proporcionando a Memoto una segunda fuente de ingresos además de las ventas de dispositivos.
¿Qué pasa si el usuario no puede mantenerse al día con sus cuotas de suscripción? ¿Perderá su memoria digital?
Desde la empresa dicen que se pueden descargar imágenes individuales o a granel. También habrá una interfaz de aplicación para que los desarrolladores externos puedan construir sus aplicaciones de ‘lifelogging’”.
Antecedentes
Memoto cuenta con antecedentes de otros equipos con mayor capacidad para carcasas cada vez más diminutas. Por ejemplo, la cámara Pivothead y los famosos anteojos o gafas Google Glasses.
El “lifelogging” no está exento de polémica: si uno fotografía su vida cada 30 segundos está registrando también a quienes están al lado de uno o pasan cerca sin saber que lo están fotografiando.
El registro de la vida en soportes tecnológicos no es algo nuevo. Steve Mann trabajó en esta tendencia en la década de 1980, al igual que Gordon Bell en la década de 1990.
Pero este año la tendencia comenzó a tomar fuerza: hace sólo dos meses, Microsoft hizo una solicitud de patente para sacar provecho de sus años de investigación en este campo.
Gordon Bell fue citado en el comunicado de prensa de Memoto: “Una pequeña cámara portátil con imágenes que van a la nube es justo lo que necesitamos para el ‘lifelogging’. Estoy ansioso por probar la cámara Memoto”, señaló el experto.
Otro ejemplo de cámara de “lifelogging” es Autographer, con 5 megapíxeles y pensada para llevar colgada del cuello.
Cuestión de hábitos
Una variante del “lifelogging” fue protagonizada en octubre por miles de personas, que tomaron parte en un proyecto tecnológico para monitorizar sus hábitos a través de una aplicación móvil que les preguntaba desde los kilómetros que recorrieron en un día hasta sus costumbres sexuales.
El proyecto, titulado “The Human Face of Big Data” e impulsado por empresas del sector tecnológico, tuvo por objetivo obtener información de todo tipo sobre la vida de los participantes, que descargaron una aplicación gratuita en su móvil con la que contestaron a una encuesta anónima con preguntas de todo tipo.
Además de los kilómetros recorridos, la aplicación les preguntó, por ejemplo, el número de correos electrónicos que han enviado, sus creencias sobre lo que hay después de la muerte, quién protagoniza sus sueños, cuál es su definición de familia o cuáles son sus costumbres sexuales, según el proyecto.
Estas respuestas permitirán sacar conclusiones sobre ámbitos como la salud, el medioambiente, la seguridad, el nivel educativo o las costumbres de los ciudadanos, con las que se elaborará un documental y un libro, que estará escrito por el fotoperiodista Rick Smolan.
“The Human Face of Big Data” es uno de los proyectos más populares de los últimos años basado en la recopilación, procesamiento y análisis de amplios datos.
El presidente del área EMEA de la compañía tecnológica EMC, Adrian McDonald -que participó en la inauguración del proyecto- cree que estas iniciativas tendrán un gran impacto en muchos aspectos de la vida cotidiana y las empresas que están detrás de ellas impulsarán la próxima “revolución industrial”.
“Se calcula que por cada niño que nazca en 2012 la cantidad de información que esta persona genere y la que se produzca relacionada con él será más grande que toda la que se ha creado desde la Edad de Piedra”, afirmó McDonald, quien agregó que el 10 por ciento de las fotografías tomadas a lo largo de la historia se sacaron en 2011.
Según este experto, la industria responsable del procesamiento de estos inmensos volúmenes de datos “tiene el potencial de causar un cambio verdaderamente grande en la vida de los ciudadanos”.
Los especialistas recalcaron las aplicaciones positivas que esta revolución puede tener para la sociedad, en contraposición con las dudas sobre el respeto a la privacidad que genera.
“Cada vez que escuchas 'big data', escuchas Gran Hermano. La gente es incapaz de reconocer los aspectos beneficiosos de estos conjuntos de datos porque casi inmediatamente se asustan ante los aspectos relacionados con el Gran Hermano”, explicó Dave Menninger, un ejecutivo de EMC.