Saltar al contenido

datos - 3. página

Alerta padres: ¿qué cuidados hay que tener al publicar fotos de nuestros niños?

a8bfce1b35b25b98e185785e8a683747_LVengo insistiendo desde hace tiempo, tanto en este espacio como en las charlas «Internet no olvida» para padres, docentes y alumnos, en la importancia y necesidad de pensar antes de publicar en las redes sociales, tanto textos como fotografías, que pudieran comprometer de algún modo nuestra privacidad.

Me preocupa en particular, la liviandad con que muchas personas publican imágenes de sus niños, ya sea por el lógico orgullo ante un nuevo logro o por el simpático resultado de una travesura y cosas por el estilo. He llegado al punto de hablar directamente con amigos y conocidos para llamarles la atención al respecto.

Ahora encuentro un artículo en Webadictos, tomado de familias.com, en el que se desarrollan 7 puntos a tener en cuenta al momento de pensar en publicar fotos de niños en las redes sociales.

Estas son las recomendaciones:

  • Nunca subas fotos de los niños desnudos, es un momento de mucha ternura cuando se van a bañar o si están corriendo felizmente en pañal, pero hay monstruos que se dedican a coleccionar imágenes de infantes con poca ropa para saciar instintos muy bajos.
  • No publiques diariamente imágenes de tus pequeños, es algo digno de presumir, pero el hacerlo constantemente te puede colocar en un estado vulnerable, “¡Ey! tengo un niño pequeño y sabes que es mi punto débil”, expones tu seguridad y la del menor.
  • Si subes a Internet fotos tomadas en casa, procura que no sean visibles artículos de valor: televisiones, computadoras, el mismo automóvil, la imagen puede ser vista por los contactos de tus contactos (gente que no conoces), y no sabes si alguno de ellos está interesado en lo ajeno.
  • Comparte fotos familiares en lugares públicos, ten cuidado de hacerlo en algún sitio que demuestre exactamente el lugar donde vives, que no sea visible el nombre de la calle o la entrada de la casa.
  • Pon atención en la forma en la que describes las fotos, es ahí donde ofreces información valiosa, ejemplo: “Aquí saliendo de la escuela______ siempre a las 2 de la tarde”.
  • Borra las fotos de tus álbumes después de algunos días.
  • No subas fotos de tu bebé o hijos en situaciones comprometidas o con caras “demasiado” chistosas, en la época de los memes de Internet, es muy común que esa imagen que le tomaste cuando se cae se pueda convertir en una broma compartida millones de veces.

Son recomendaciones muy sencillas pero sumamente importantes. Cualquiera puede ver lo que publicamos, ya sea por mala configuración de la privacidad o por un descuido o simplemente por el sólo hecho de compartirlo.

Pensemos antes de publicar. 

Fuentes:
–  Webadictos
Familias.com
Más información y sugerencias en nuestra columna de Pinceladas Sociológicas.

Si te parece que este contenido suma, te invitamos a compartirlo

Las caras de Facebook

you facebook

The Faces of Facebook es un proyecto personal de la argentina Natalia Rojas quién, según aclara, encontró «una forma inofensiva» de mostrar las foto de perfil de Facebook y organizarlas en orden cronológico. Afirma no almacenar ningún dato personal, y habrá que creerle.

El funcionamiento es muy sencillo: una vez logueados en FB, la aplicación muestra la foto del perfil de todos los usuarios registrados hasta el momento, marcando con un ‘pin’ la propia foto, el número de orden en que nos suscribimos a FB y los perfiles de nuestros amigos.

La aplicación se encuentra en http://app.thefacesoffacebook.com/. Es bastante impresionante observar la velocidad en la que crece el número de personas que se suscriben. Y todos están en «The Faces of Facebook» a un clic de distancia, un detalle no menor.

Es evidente que cualquiera puede tener acceso a lo que sucede en FB, sin necesidad de ser una agencia gubernamental o una corporación de Internet. Cada uno sacará sus propias conclusiones.

Si te parece que este contenido suma, te invitamos a compartirlo

Entrevista de Cosmopolitan sobre la viralización de fotos

pri-pu

En el número de este mes de setiembre de la revista Cosmopolitan se publica un artículo titulado «Cuando tus fotos privadas se hacen públicas», para el cuál fuimos convocados por su autora, la periodista Florencia Illbele.

En la nota, en la que especialistas de distintas áreas de interés hablan sobre la cuestión de la privacidad, se parte de una premisa básica:

La instantaneidad de la Red se transformó en un arma de doble filo, y hoy, más que nunca, estamos a un clic de quedar sobrexpuestas. ¿Lo que más preocupa? El tiempo para sacar una imagen de circulación puede variar de seis meses a un año.

A partir de este planteo, el artículo desarrolla una serie de alertas y consejos útiles no sólo para la prevención sino además para saber qué hacer si las dificultades aparecen.

Nuestro agradecimiento a Florencia por convocarnos para la nota y haber dedicado además un apartado para hablar de nuestra campaña Reinventando el olvido en internet.

El artículo completo se puede leer haciendo clic AQUÍ.

Si te parece que este contenido suma, te invitamos a compartirlo

JustDelete.me hace más sencillo el borrado de datos en la web

justdelete

El sitio JustDelete.me se presenta como «un directorio de links directos para borrar tu cuenta de servicios web».

Borrar nuestros datos personales de los muchos servicios que utilizamos en la web -desde redes sociales hasta sitios de empresas con bases de datos, un verdadero reguero de información que vamos dejando- puede ser tarea ardua y en ocasiones, imposible. Crear un perfil o cuenta para conocer un servicio por curiosidad o invitación suele ser sencillo, pero una maraña de clics y preguntas a responder es la actividad tediosa y frustrante que le espera al arrepentido.

La buena noticia es la oportuna aparición del sitio JustDelete.me, que hace del trabajo de hacernos desaparecer de la web uno mucho más fácil. Creado por británico Robb Lewis, JustDelete.me es un directorio de enlaces a páginas de las que podríamos querer darnos de baja, incluyendo sitios como Facebook o Dropbox.

Cómo para que sepamos que esperar, el sitio cataloga la dificultad de borrado por colores: verde para el de borrado fácil -Delicious o Facebook-, anaranjado para el de dificultad media –Klout, por caso-, rosa para el difícil -como Skype o Spotify– y negro para el imposible. Pinterest y Netflix están entre estas últimas.

JustDelete.me se convierte así en un asistente útil y necesario a la hora de borrar nuestros datos personales de la web. Pero nunca será tan bueno como pensar antes de publicar.

Fuente: Mashable

Si te parece que este contenido suma, te invitamos a compartirlo

La Fundación Sadosky y su propuesta para refundar la enseñanza de la computación

Creemos que es grave que se dejen de lado análisis tan serios y profundos como este, de gente que realmente sabe del tema, al momento de pensar sobre la necesidad de incluir la materia Computación -y sus variantes- en la escuela.

Entendemos que esto es así, ya que el documento plantea y propone exactamente lo contrario a lo que está sucediendo en la mayoría de los distritos del país: la materia Computación ha sido eliminada o reemplazada por otros espacios, o incluida en áreas como Educación Tecnológica, como es el caso en nuestra provincia de Santa Fe. La excepción aquí es la orientación específica, la única en la que se sostiene como espacio propio.

Que se ha preferido la opinión -y también las modas- de gurúes marketineros no es una novedad. Es tiempo de que hablen los que saben.

Cómo decimos siempre: que sea por los pibes.

Si te parece que este contenido suma, te invitamos a compartirlo

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado «El riesgo oculto de los dispositivos tecnológicos», en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Si te parece que este contenido suma, te invitamos a compartirlo

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de «malware» -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de «PC zombis», obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o «correo no deseado»- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados «spammers» son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos «pop-ups»-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares «cadenas de mails»-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un «firewall» que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y «sospechosos» -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y «pensamiento mágico».
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

Si te parece que este contenido suma, te invitamos a compartirlo

Mayer-Schoenberger: ‘Que las personas determinen la fecha de expiración de la información’

[NdelE: En el año 2008 el periodista Alejandro Tortolini entrevistó para el suplemento de tecnología de Perfil, al especialista en temas de privacidad y protección de datos Viktor Mayer-Schoenberger, quién se encontraba en aquel momento trabajando para la Universidad de Harvard. Esta entrevista fue el punto de partida de nuestra campaña «Reinventando el olvido en Internet». Debido a que el medio que la publicó originalmente decidió eliminarla de sus archivos on line, es que decidimos publicarla aquí. Al parecer, internet no olvida pero algunos medios sí]


El riesgo de registrarlo todo
Un investigador de Harvard propone que las computadoras ya comiencen a olvidar
Por Alejandro Tortolini

Para Viktor Mayer-Schoenberger, especialista en temas de privacidad y protección de datos de la Universidad de Harvard, la información colocada en Internet debería tener fecha de vencimiento, como la leche. En sus respuestas a PERFIL, el experto señaló los riesgos de recordarlo todo y habló de las repercusiones que tuvo su propuesta. El caso de una futura maestra a la que, por una foto publicada en la Web, se le negó el título.

Gran hermano. A medida que uno navega por la Web, deja rastros. La imposibilidad de controlarlos, una amenaza latente. Internet se convirtió en una herramienta indispensable. Se busca información, se envían correos, se comparten archivos. Y a medida que uno se mueve por el mundo digital, va dejando una leve estela de información personal. Una búsqueda por aquí, un currículum olvidado por allá; datos, fotos… Esta estela puede rastrearse. La cada vez mayor capacidad de memoria de computadoras y buscadores puede parecer inofensiva; pero comienzan a oírse voces desconfiadas. Una de ellas es la del Viktor Mayer-Schoenberger, de la Universidad de Harvard, quien publicó en Internet “Vacío útil: el arte del olvido en la era de la computación omnipresente”, donde propone que las computadoras deberían ser programadas para poder olvidar, tal como hacen los humanos.

“Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Piense en las cámaras digitales: la mayoría de la gente guarda todas las fotos en vez de gastar tiempo en elegir las que no le gustan. También pasa a nivel social: Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda”, le dijo Mayer-Schoenberger a PERFIL. Y agregó: “Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Pero que no sea una mera solución técnica, sino que al confrontar con la pregunta ‘¿cuánto quiero que esta información dure?’ nos hagamos más sensibles al hecho de que la información no es algo para siempre.”

—¿Conoce algún caso que refleje su preocupación?

—El de Stacey Sidner, una joven de 25 años, madre soltera de dos niños, que estudiaba para maestra. Puso en su página de MySpace una foto suya sacada en una fiesta, disfrazada de pirata y con una copa plástica en la mano, y la tituló “Pirata borracha”. Su universidad vio la foto y decidió que eso no era digno de una futura maestra, y se rehusó a darle el título. Incluso habiendo quitado la foto, ya había sido almacenada y catalogada. Aunque Stacey quizo olvidar, Internet no se lo permitió.

—¿Cómo sugiere que sea el proceso de guardado?

—Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

—¿Cuál fue la repercusión a su propuesta?

—Tuve una enorme cantidad de respuestas, la mayoría positivas. Google declaró que guardaría las búsquedas por 24 meses (antes lo hacía por siempre), y Microsoft declaró que lo haría por 18 meses. A fin de año, el buscador Ask anunció que habilitaría un botón de borrado instantáneo de la búsqueda realizada… Las empresas están reinventando el olvido, y eso es enormemente alentador.

[Publicado originalmente en el diario Perfil]

Si te parece que este contenido suma, te invitamos a compartirlo

Tus fotos a merced de Instagram

Si no estás pagando por algo, no eres el cliente; tu eres el producto que está siendo vendido.
Andrew Lewis. Citado en el sitio de Collusion.

Instagram es una aplicación gratuita para compartir fotos, con la que sus usuarios pueden aplicar efectos fotográficos como filtros, marcos y colores retro y vintage, y luego compartir esas fotografías en redes sociales como Facebook, Twitter, Tumblr y Flickr. La característica distintiva de la aplicación es que le coloca a las fotos un formato que recuerda a la Kodak Instamatic y las cámaras Polaroid.

En abril pasado se anunció que Facebook compró Instagram. Demostrando una vez más que entiende perfectamente la diferencia entre aquello que es «gratuito» y lo que es «sin costo», la empresa de Zuckerberg modificó las normas de privacidad para quedarse gratuitamente con todo lo que el usuario publica y disponer de ello a discreción, aprovechando los gustos de sus usuarios para venderlos al mejor postor. Esto es, ofrecer un servicio gratuito pero al costo de nuestra privacidad.

En las nuevas normas, que entrarán en vigencia a partir del próximo 16 de enero, Instagram compele al usuario a estar de acuerdo con la comercialización de su alias, gustos, fotos y cualquier cosa que haga, con el fin de usarlo para contenidos de pagos esponsorizados o promociones. Por supuesto, sin brindarle ningún tipo de compensación. La opción en contrario es, claro, darle de baja a la cuenta.

Un punto procupante, si es que más se pudiera estarlo, es que el sistema no hace distinción de la edad del usuario o de los fotografiados. Todos quedan a merced de Instagram. Aun los menores.

Facebook pagó mil millones de dólares por la compra de Instagram. Ahora es esta última, a través de su blog, la que avisa a sus cien millones de usuarios de los cambios que se efectuarán. Entre los motivos esgrimidos en la nota está una «mejor gestión del spam» y un mejor aprovechamiento de la información de ambas redes.

Una paradoja: los usuarios de Facebook tuvieron oportunidad de votar estas normas, pero solo lo hizo el 0,05%, es decir, medio millón entre más de mil millones de usuarios.

Las nuevas normas permiten a Instagram el uso de las fotos de niños, quienes se pueden dar de alta a partir de los 13 años, para campañas de marketing o de publicidad, así como el aprovechamiento de los contenidos y de sus gustos. Al momento de dar el alta a un menor de 18 años, Instagram da por entendido que al menos un padre o tutor del chico está de acuerdo en el uso de sus contenidos para marketing. También advierte que no asegura la identificación de servicios de pago o contenidos esponsorizados.

«Facebook ve a los adolescentes como minas de oro», manifestó Jeffrey Chester, director ejecutivo del Centro para la Democracia Digital. La organización se apresta a presionar a la Comisión Federal de Comercio (FTC) para forzarla a que implante políticas que protejan la privacidad de los menores.

Fuente: Diario El Pais

Si te parece que este contenido suma, te invitamos a compartirlo

Fabián Scabuzzo: ‘Faltan protocolos para saber como salvaguardar nuestros datos’

Fabián Scabuzzo es un periodista, docente y productor radial y televisivo con 25 años de trayectoria en los medios.

En la noche del 1 de Octubre pasado descubrió a través de Google un sitio que usurpaba su nombre y apellido, en el que afectaba su buen nombre y honor mediante la publicación de información falaz.

Asegura que encontrar esa publicación le cortó el aliento, y no es para menos: leer mentiras tan graves despertó en él, según confiesa, el profundo temor de confundir a otras personas y dañar seriamente su imagen, con el consiguiente perjuicio a sus actividades laborales. Esto lo llevó a advertir a su familia y colegas sobre esta situación, y a buscar ayuda entre profesionales y expertos para resolver rápidamente la situación.

Enterado del caso, le solicité a Fabián un encuentro para conversar y dejar registro grabado sobre el incidente, al que accedió con su amabilidad habitual. En la entrevista me relató detalles, percepciones y el estado actual de la gestión.

A continuación, el audio de la charla:

Estos son algunos de los sitios de interés que se mencionan en la charla:

– ONG Argentina Cibersegura (http://www.argentinacibersegura.org/)
– Blog «El Periodista en su Laberinto» (http://www.ensulaberinto.com.ar)
– Sindicato de Prensa de Rosario (http://www.spr.org.ar/)

Casos como estos no sólo nos ponen en alerta, sino que además nos enseñan cómo actuar en situaciones de usurpación de identidad y otros riesgos en el uso de internet. De allí la importancia del registro que aquí publicamos.

Si te parece que este contenido suma, te invitamos a compartirlo