miércoles, 30 de junio de 2010

¿Internet es la Web?: respuestas y reflexiones apropósito de un grave problema

¿Qué es Internet y la Web?

Escrito por Alexsander Carranza

Estimados amigos les pido que antes de empezar a leer este post busquen los significados de dos palabras que para muchos son lo mismo: Internet y Web… no se tomen más de 5 minutos en hacerlo por favor.

¿Los encontraron? Si no es así, no se preocupen, aquí les presentó dos conceptos a modo de resumen:

Internet: es el sistema que permite la conexión (entiéndase la comunicación) entre diversos dispositivos digitales (PC, laptop o smartphone) en un espacio virtual común.

Web: es la Red Global Mundial dentro de Internet que agrupa a todas las páginas web. También conocida como World Wide Web (WWW) en inglés.

Como vemos el primer concepto hace referencia a la conexión y el segundo al contenido, de esto podemos concluir que a pesar de referirse a un mismo proceso, el de “interconexión mundial”, en si no son lo mismo.

También podríamos afirmar que Internet es la estructura mediante la cual se da la conexión y la Web es un servicio.

Esto me lleva a realizar la siguiente reflexión: cómo podemos acceder a Internet y explorar la Web de forma correcta sino podemos distinguir la diferencia entre ambos conceptos.

No basta con darle clic al navegador y explorar las miles de páginas web a través de los buscadores, ingresar a nuestro correo electrónico, chatear en el MSN, subir un video en Youtube, publicar un post en nuestro blog o actualizar nuestras redes sociales para considerarnos expertos.

Me atrevo a afirmar que esta falta de conocimiento es la causante directa del fenómeno de inseguridad e irresponsabilidad al que estamos expuestos por estos días los usuarios en el mundo virtual. Porque si no sabemos qué es exactamente lo que hacemos en la Web, como podemos hacerlo de forma correcta.

Una posible solución viene en forma de diccionario. Mar Monsoriu, especialista en el uso de Internet y de las Tecnologías de la Información y Comunicación (TIC) publicó en España el Diccionario Web 2.0, un libro en el que recoge todos los términos relacionados con este nivel de la World Wide Web.

Esta importante fuente de consulta es una recopilación de los principales términos a los que nos enfrentamos en nuestro diario navegar, la gran mayoría como afirma la autora son conceptos que pueden ser empleados por los adultos y adolescentes de diversas formas productivas.

En el Perú una de las personas que ha visto la necesidad de reeducar a los internautas es Tomás Unge que a través de su blog “Tomas en Línea” desarrolla en cada post los principales conceptos de Internet y las TIC.

Como vemos el conocimiento está a un clic de distancia, solo hace falta que nos decidamos a ir por qué a veces la práctica no hace al maestro.

Vía | Clases de periodismo

martes, 29 de junio de 2010

Herramientas web para realizar un trabajo periodístico


Muchos periodistas se resisten aun a utilizar las herramientas web para realizar su trabajo informativo. Ya se por desconocimiento o por falta de interés dejan de lado estos importantes recursos, que siendo utilizados de forma correcta, pueden significar un importante ahorro de tiempo y una fuente ilimitada de nuevos datos que volvería su labor más eficiente.

domingo, 27 de junio de 2010

Mi vida en Facebook…


Escrito por Magaly Castro

Alo… Facebook contesta

“Chicos este es mi nuevo número de celu 99…….” ¿Colocarías tu número de celular en tu muro? Un joven profesional lo hizo. Aunque tiene bloqueado su muro, fotos y videos es igual de peligroso que lo exponga de esa manera.

Pero si está bloqueado, ¿cuál es el problema? El problema está en las invitaciones de amistad que acepta, en que sus amigos no tienen el mismo nivel de seguridad que él.

Existen otros que con el fin de reencontrarse con sus viejos amigos o conocer nuevos, colocan en su información los nombres de sus padres, amigos o hijos, dirección, nombre de colegio, universidad y centro de trabajo, gustos, número de celular… si, número de celular. No sólo lo hacen los adolescentes sino adultos, con el fin de contactarse más rápido y directo.


Llegó fin de mes

Es hora de cobrar pero es necesario que todos sepamos que lo haces cada 30 de mes. Para mí no. Pero si para los delincuentes que saben dónde trabajas (porque lo colocaste en tu información), que conocen que los cajeros visitas normalmente (los que están más cerca a tu trabajo y a tu casa).

Recordemos que lo más inseguro de las redes sociales es que no sabemos quién visita nuestro perfil. Es como saber que alguien nos observa pero no sabemos quién, ni desde dónde.

Hay quienes comparten en ese estrecho casillero llamado ¿qué piensas? La compra del automóvil nuevo, el departamento recién amoblado, la tele de 77 pulgadas para ver mejor el mundial, el viaje soñado… Información valiosa sobre nuestras posesiones o actividades. En suma, mi vida entera expuesta en letras negras.

¿Piensas que es exagerado? Dile eso Israel Hyman y su esposa Noell, quienes hace un año fueron víctimas de los delincuentes quienes aprovecharon la información que publicaron en su Twitter. En ésta colocaban los lugares que visitaban y su itinerario durante sus vacaciones. Ellos llegaron a casa y la encontraron vacía.

Se me viene a la cabeza, un pegajoso estribillo que fue utilizado en una campaña de salud, de la década de los 90, que algunos recordarán “yo sé cuidar mi cuerpooo” en este caso deberíamos decir “yo se cuidar mi Facebook”.

sábado, 26 de junio de 2010

Scam y muleros bancarios: amenazas que rondan en el Internet


Escrito por Krystel Carranza

¡Alerta con las ciberestafas! Quién alguna vez no ha recibido un e-mail con remitente desconocido que apela a nuestra solidaridad en beneficio de supuestas obras caritativas y nos solicitan depositar sumas de dinero a cuentas bancarias o que nos ofrecen propuestas laborales tentadoras, a las que podemos acceder si primero confirmamos ciertos datos personales.

Sin embargo, existen otros tipos de e-mail que no buscan obtener datos del receptor, pero si lucrar con el engaño. ¿Han escuchado del “scam”? La técnica actualmente más usada de esta ciberestafa es a través de e-mails de supuestas empresas transnacionales que buscan aperturar sus mercados y solicitan “representantes de la entidad” o personal clave en diferentes puntos estratégicos.

A estos cibernautas les proponen a simple vista el trabajo del año con horario flexible y sueldo envidiable. Sin embargo, no todo lo que brilla es oro. Si algún incauto se anima a aceptar el trabajo por necesidades económicas se arriesgaría a cometer un delito, ya que sus empleadores lo utilizarían para blanquear dinero procedente de la ciberdelincuencia, es decir, se convertiría en “muleros bancarios”, haciendo una similitud con las mulas que son usadas en el narcotráfico.

Una vez que acceden al trabajo soñado, la empresa les envía las lista de funciones que ejercerían, entre ellas destacan, la de recibir en su cuenta bancaria, cuantiosas sumas de dinero, las cuales deberán traspasar a otras cuentas en diversos bancos del mundo.

¿Y de dónde proviene todo el dinero? Pues, fácil de la ciberdelincuencia, es decir, producto de las maniobras de los estafadores, quienes consiguen información de las cuentas bancarias de terceros y extraen el dinero de ellas. Para ello, utilizan las redes bots o también conocidas como los ordenadores zombies.

En vista de que los estafadores no pueden después de extraer el dinero, transferirlo porque ello podría ser fácilmente detectable por la policía, utilizan la modalidad de los correos “scam”. Y al final, son los muleros, los que si se meterían en problemas al realizar grandes movimientos bancarios.

Una de las medidas que están adoptando los bancos para proteger a sus usuarios ante estas estafas y evitar que se involucren en actos delictivos, es bloquear su cuenta bancaria. Asimismo, expertos también recomiendan utilizar adecuados filtros de spam y efectivos antivirus que nos impidan toparnos con estos correos, caer en la peligrosa curiosidad y convertirnos en cómplices de las ciberestafas.
Ojo: una regla de oro que todos debemos aprender es nunca abrir correos electrónicos de remitentes que no conozcamos o con asuntos sospechosos.


Vía | Portaltic.es

viernes, 25 de junio de 2010

¿Tienes cuidado con lo que escribes en Facebook?


Escrito por Alexsander Carranza

Si eres de aquellos o aquellas que escriben lo primero que les viene a la cabeza en sus muros y no piensas, ni mides las consecuencias de tus actos, "Openbook", le mostrará a quiénes lo usen, tus “brillantes” actualizaciones de estado de Facebook.

Este sitio web tiene el objetivo de exponer la información pública de la principal red social del mundo como una forma de generar conciencia entre sus usuarios sobre la importancia de cuidar la privacidad de sus perfiles.

La página funciona como un buscador, si escribes por ejemplo la frase “estoy borracho” aparecerán inmediatamente todas las actualizaciones de estado relacionadas con dicha expresión.

Esto también funciona con otras frases más subidas de tono como “soy p…” o “me gusta la v…”¿Sorprendidos? Si, existen personas que colocan este tipo de expresiones en sus actualizaciones, sin tener en cuenta el impacto negativo que puede generan estos excesos en su imagen personal, pudiendo perder el trabajo o futuras oportunidades profesionales.

¿Cómo funciona "Openbook"? Primero aclaremos que este sitio web no vulnera ningún sistema privacidad, más bien utiliza el API de Facebook para mostrar la información que los propios usuarios han definido como publica o se encuentra habilitada por defecto.
La API (Application Program Interface) de Facebook permite a cualquier persona interactuar programáticamente con Facebook. El uso de la API de Facebook es gratuito, y devuelve datos generados por Facebook (por ejemplo los datos públicos de los usuarios) en un formato que es fácilmente integrado con una aplicación o página web.
En resumen "Openbook", permite a cualquier usuario leer lo que los demás publican en sus muros de forma pública. La página está en inglés, pero muestra sin problemas los mensajes en otros idiomas como el español. Solo escribes la palabra o frase en el recuadro de búsqueda y le das clic a “enter” y aparecen los resultados en la parte inferior.

La BBC informa que hasta el momento el sitio no ha recibido ninguna comunicación o disputa legal por parte de Facebook.

Bueno amigos y amigas a tener más cuidado con lo que escribimos y sobre todo con lo que compartimos de forma publica en Facebook, después de todo, nunca estaremos 100 por ciento seguros de quién visita nuestro perfil.

Vía | BBC

miércoles, 23 de junio de 2010

Como los padres exponen a sus hijos en Internet

YO TAMBIEN TENGO MI FACEBOOK



Escrito por Magaly Castro

Aún ni gatea y ya está en la red. Según la empresa solo pueden crear un perfil en Facebook los adolescentes mayores de 14 años. Pero que pasa si son los propios padres quienes exponen a sus hijos en las redes sociales.

Hace unos días encontré entre mis contactos del Facebook, a una madre que acaba de superar los 30 años, orgullosa había creado un álbum especial conteniendo fotografías de su recién nacido. Nada más tierno diríamos todos.

Al leer el mensaje que acompañaba el álbum me pregunte quién es más ingenuo el bebé o su mamá. El mensaje decía “este será tu Face mientras que puedas abrir uno hijito.” La joven empezó a colocar de forma indiscriminada fotografías del niño, sin medir el peligro al que está exponiendo a su bebé.

No era la única. En el colmo de la irresponsabilidad, un padre enlazo al Facebook de su empresa, el perfil de su hija de 10 años. Colocó, además, su dirección, la universidad privada en la que estudió y fotografías donde etiquetó a los miembros de su familia.

A través de las imágenes podemos deducir sus ingresos económicos, conocer los lugares y grupos que frecuenta la familia.

¿Es que acaso es más importante ser sociable que responsable? ¿Cuál es el límite? ¿Hemos pensado en un límite? ¿Estamos conscientes que una vez colocada la información será difícil darle de bajar? La primera respuesta sería “siempre dejamos huella”.

¿Dónde está el peligro? Dirá usted lector. Seamos sinceros y pongámonos la mano en el pecho (o en el mouse) quien no ha agregado a su perfil a una persona que no conoce en la vida real o levante la mano quien ha se ha tomado el tiempo para configurar las opciones de privacidad de su Facebook. Estoy segura que muy pocos dirán mi perfil es seguro.

Es que acaso nunca hemos pensado que a través de Facebook los delincuentes pueden acceden a nuestra información y de la familia. Sus nombres, edades, centro de estudio y de trabajo, clubes, entre otros datos son proporcionados por nosotros mismos. De ahí nos preguntamos por qué a nosotros. La respuesta: porque lo propiciamos.

Si esto hacen los padres quién podrá defender a las niñas y niños…


Foto modificada
Foto original Vía diegobacha

lunes, 21 de junio de 2010

Software antirrobo: rastrea tu computadora personal robada y recupera información

Escrito por Krystel Carranza

Con la tecnología hoy en día casi nada es imposible. Si antes fuiste víctima del robo de tu computadora personal o de algún dispositivo móvil y te cuestionaste por la valiosa información que perdiste en aquella desagradable oportunidad, déjanos presentarte diversos software antirrobos, tanto gratuitos como pagados que te permitirán recuperar tu equipo si se repite la experiencia.

Primero, es importante que sepas que existe una buena cantidad de software para cada tipo de equipo (laptop o teléfono), son fáciles de instalarlos, tú podrás activarlos de forma remota y saber, por ejemplo, qué movimientos se hacen en tu "notebook" cuando esta no esté en tus manos.

¿Cómo funcionan? Pues bien, algunos te ayudarán a ubicarla cuando esté conectada a Internet, mientras que otros te darán un registro de las teclas que se aprieten, tomarán imágenes de las páginas web que el intruso visite, tendrán acceso a los correos electrónicos que se escriban e incluso tomarán fotos del sujeto con la cámara incorporada en el equipo.

Entre ellos destacan:
  • Undercover, un software para Macs e iPhone. Toma fotos del nuevo usuario cada 6 segundos y una vez que este entré a internet se las enviará al verdadero dueño con información sobre la localización del equipo usando la tecnología Skyhook. De esta forma de rastreo, podremos tener un registro de los correos electrónicos y sitios visitados por el ladrón.
  • GadgetTrak es perfecto para los dueños de PCs Mac, Windows, con versiones para Blackberrys, iPhone y celulares Windows. Cada 30 segundos, este toma fotos del eventual usuario con la Webcam o, en todo caso, cada vez que la computadora es encendida. Estas imágenes junto a información del lugar, recogida de Skyhook, que triangula la data GPS y las ubicaciones de torre del celular, son enviadas a la cuenta Flickr del usuario y con ello, este puede crear un mapa con la ubicación exacta del equipo.
  • LoJack para laptops, es accesible para Macs, PCs y smartphones de empresas. Luego de ser víctima de un robo, el usuario debe reportar el mismo y la empresa que tiene la licencia del paquete antirrobo, Absolute Software, reúne la información sobre la ubicación del equipo, identifica al ladrón y proporciona estos datos a la policía, quien luego, deberá proceder a devolverlo a su legítimo dueño.
  • Laptop Cop, un software que actualmente sólo es para Windows, pero dentro de pocos años tendrán versiones para celulares. Si piensas que ya es imposible recuperar tu equipo, este software te permitirá recuperar, bloquear y borrar información. También, te ayudará a enviar órdenes o advertencias para que no usen tu equipo.
  • El Adeona, un software gratuito de fuente abierta, creado por estudiantes y profesores de la Universidad de Washington. Este te informará sobre la dirección de internet que está usando la laptop, tomará fotos del usuario (en versión Mac) y te proporcionará información del actual punto de acceso inalámbrico. A pesar de que está disponible para Linux, Mac y Windows, sus creados no recomiendan aún su uso hasta que se terminen todas las pruebas.

BlackHat SEO: una técnica para contaminar nuestras búsquedas en Google



El afán de los amantes del fútbol por seguir minuto a minuto el Mundial Sudáfrica 2010 está ocasionando que el tráfico de los motores de búsqueda se incremente. Esto no tendría por qué llamarnos la atención, sino fuera por la aparición masiva de sitios web falsos que utilizando la técnica "BlackHat SEO" están difundiendo "malware" (virus, troyanos, gusanos, etc.).

Este tipo de engaño consiste en posicionar en los primeros lugares de los resultados de búsqueda a determinadas páginas que ofrecen a modo de señuelo noticias de interés mundial.

Si buscas en Google por ejemplo el video de la goleada de Argentina a Corea del Sur, y le das clic a uno de esos enlaces, no accederás a la información que deseas, pero si se instalará en tu computadora un "malware".

Uno de los métodos empleados para lograr el posicionamiento de las páginas es el abuso de las palabras clave dentro de las mismas, con la finalidad de atraer a los "spider" de los motores de búsqueda (sistema de rastreo) y poder colocarlas en los primeros lugares del ranking.

Algo que debes tener presente es que esta técnica puede ser empleada en todos los motores de búsqueda o buscadores como Google, Bing, Yahoo, entre otros.

¿A qué tipo de daños estamos expuestos al ingresar a estos sitios?
Los daños son diversos van desde la infección del sistema operativo de tu computadora hasta la posibilidad de la “captura” de tu información personal a través de un troyano.

Datos como, tu nombre, las contraseñas de tu correo electrónico y las redes sociales que usas, así como el número de tu cuenta de ahorros y su clave de acceso (claro si realizas transacciones vía banca "online"), pueden caer en manos equivocadas.

En este video de la empresa de seguridad en Internet, ESET, podrás apreciar cómo se realiza este tipo de ataque, tan común, cuando se realizan eventos de interés mundial.



¿Cómo evitar ser víctima de un ataque BlackHat SEO?

Detectar este tipo de ataque no es fácil debido a que yace oculto detrás de un “disfraz”. Sin embargo, existen algunas señales de alerta a las que debemos estar atentos para evitar caer en el engaño.

Los buscadores suelen detectar a este tipo de “páginas peligrosas” y colocar debajo de los enlaces el siguiente mensaje: “Este sitio puede dañar tu equipo”. En la siguiente imagen, resaltado en un círculo rojo, podemos apreciar su ubicación.


Si el usuario a pesar de la advertencia le diera clic al sitio web malicioso le aparecerá el siguiente mensaje:

Aun así no podemos confiarnos, no siempre los buscadores detectan a tiempo el engaño, debido a que estas páginas en la mayoría de los casos no están activas mucho tiempo, suelen desaparecen a las horas de ser dada de alta.

Instalar en tu computadora un antivirus y tenerlo actualizado se convierte en tu mejor aliado en estos casos.

En el campo corporativo (empresas) es recomendable tomar las siguientes medidas:
  • Realizar de forma constante un filtrado de contenido. Existen en el mercado herramientas proactivas que te permiten realizarlo. De esa forma protegerás los servidores, las contraseñas y todos los recursos con los que cuentes.
  • Revisar de forma periódica las carpetas y archivos alojados en el servidor. De esa forma controlaras si a través de tu página web se filtró alguna carpeta o archivo oculto.
  • Mantenerse informado sobre las técnicas de BlackHat SEO utilizadas por los atacantes.
  • Mantener un antivirus actualizado es muy útil.
NOTA:
Las técnicas de SEO (Search Engines Optimization en español, Optimización de los motores de búsqueda), son empleadas sobre todo por las empresas de marketing para posicionar sus sitios web y generar tráfico. Es decir, son utilizadas de forma positiva, sin embargo, en el caso de BlackHat SEO o también conocido como envenenamiento de los motores de búsqueda, su objetivo es engañar a los usuarios e infectarlos de malware, por eso no es considerada una técnica de SEO correcta.
Si deseas profundizar en el tema te invitamos a que revises el siguiente archivo PDF: Ataques BlackHat SEO – ESET


Vía ESET (video y fotografía)

viernes, 18 de junio de 2010

Videos: si Facebook y Twitter fueran países...

El país de Facebook


El país de Twitter


Vía | Geeksroom


“El malware se ha convertido en un negocio”


Para Nikolay Grebennikov, jefe de tecnología de Kaspersky, los cibercriminales se interesaron en el mundo de Internet desde que las personas empezaron a realizar operaciones bancarias en línea.
“La popularización del comercio electrónico ha proporcionado un nuevo modelo de negocio para los cibercriminales, que ahora se dedican a robar datos personales”, agregó.
Algo que facilita este tipo de delitos es la falta de prudencia de los usuarios al momento de compartir su información personal, y al agregar a desconocidos como contactos en sus redes sociales.

Una contraseña débil también nos expone a ser víctima de un ciberdelito, así como compartirla con terceros, así sean miembros de nuestra familia o nuestra pareja.

¿Las empresas y el Gobierno son los únicos responsables de velar por nuestra seguridad en Internet? Para Grebennikov la respuesta es no, “todos tienen su parte de responsabilidad”, afirma.

Diseñar un marco legislativo que prevenga y evite este tipo de situaciones delictivas, colaborar con las autoridades de otros países y concientizar tanto a empresas como a los ciudadanos sobre el uso adecuado que deben hacer de sus datos personales son algunas de las responsabilidades del Gobierno.

En cuanto a las empresas de seguridad en Internet como Kaspersky Lab su papel principal es proporcionar soluciones y productos que proporcionen tranquilidad a los usuarios.
“Por supuesto, los individuos tienen el deber de protegerse a sí mismos, tanto desarrollando un "sentido común online" como utilizando la tecnología para estar a salvo”, sentenció el experto.
Este post fue elaborado en base a la entrevista que Nikolay Grebennikov, le concedió al sitio web Portaltic.es

martes, 15 de junio de 2010

Malware: ellos también juegan el mundial


La empresa ESET (proveedor global de soluciones de seguridad) advierte a los internautas sobre el desarrollo de un nuevo ataque malicioso, está vez bajo el disfraz de un inofensivo correo electrónico que ofrece información sobre la justa futbolística.

Si acabas de recibir un correo electrónico con una noticia sobre un supuesto escándalo o algunos problemas en la organización del Mundial Sudáfrica 2010 es mejor que no des clic al enlace sugerido o descargues el archivo adjunto porque si lo haces se instalará en tu maquina el troyano JS/TrojanDownloader.Pegel.BR trojan (malwareo programa malicioso).

Debes tener cuidado con este tipo de correos, así hayan sido enviados por alguno de tus contactos.

Este tipo de programas buscan controlar de manera remota la PC de sus víctimas con la finalidad por ejemplo de obtener su número de tarjeta de crédito, clave y otros datos sensibles que permitirían perpetrar un fraude o robo.

En mayo, la empresa de seguridad también alertó a los internautas sobre la aparición de enlaces maliciosos en las búsquedas referente al mundial en Google, Yahoo y Bing.


viernes, 11 de junio de 2010

¿Cómo te infectas de malware a través de las redes sociales?


¿Cuáles son los riesgos de utilizar las redes sociales?

redes_sociales_ ESET

Para el 71 por ciento de los usuarios el principal riesgo al que están expuestos es la violación de su privacidad. Sin embargo, 1 de cada 5 manifestó que agregan a cualquier contacto a sus redes sociales, publica en sus perfiles información sensible como videos y fotografías personales (60 por ciento), comparten opiniones íntimas (63 por ciento) y registran datos como teléfono o domicilio (50 por ciento).

Estos son algunos de los resultados de la encuesta sobre redes sociales, usos, costumbres e ideas sobre seguridad en Internet que la empresa, ESET, realizó a más de 200 internautas.

Completan la lista de riesgos considerados por los usuarios: el robo de la identidad (70 por ciento), robo de información confidencial (68,8 por ciento), malware (48,6 por ciento) y fraude (38 por ciento).

Como vemos tanto el malware como el fraude (phishing) no son vistos como amenazas potenciales, a pesar que los creadores de códigos maliciosos están aprovechando las redes sociales para realizar ataques de phishing, infecciones con el gusano Koobface y modificación maliciosa del botón me gusta de Facebook.

ESET afirma que esto se debe:
“…a que la masa de usuarios que utilizan estos servicios es muy amplia (y en importante crecimiento), lo cual ofrece a los atacantes muchas posibilidades en términos de probables víctimas de sus ataques”.
Estas amenazas a través de las redes sociales repercuten en las empresas que según los resultados obtenidos limitan el acceso de sus trabajadores a este tipo de portales en un 63, 8 por ciento.

Vía | Laboratorio ESET Latinoamérica

miércoles, 9 de junio de 2010

Networking: anímate a ser social de manera profesional


¿Qué es el Networking? Según la red social profesional "Xing" su significado literal es “trabajar tu red de contactos”, a un nivel profesional. En la vida real lo hacemos todo el tiempo cuando asistimos a eventos (académicos, laborales o empresariales) y entablamos contacto con colegas, futuros empleadores, clientes o socios empresariales.

Gestionar una libreta de contactos, repartir tarjetas de presentación o frecuentar contactos clave (colegas, clientes o socios) son algunas de las actividades que se podrían clasificar como "Networking".

En el mundo virtual una plataforma ideal para gestionar relaciones en el ámbito profesional o de negocios son las redes sociales profesionales.
Nota: En un post anterior hemos desarrollado el tema de Identidad en la web: ¿Cómo gestionarla de forma profesional? Que los invitamos a revisar.
¿Qué son las redes sociales profesionales? Al igual que las redes sociales públicas como "Facebook", "Hi5", "Myspace", entre otras, tienen el objetivo de permitirnos conectarnos con nuestros amigos, reencontrarnos con personas que hace tiempo no vemos y compartir nuestra información personal.

Aunque en caso de "LinkedIn", "Xing" o "Viadeo" (redes profesionales) compartir nuestra información toma un matiz más profesional que personal. Por ejemplo, en vez de compartir que te gusta tal grupo musical o película, en "LinkedIn", haces público tu interés por determinada área laboral o académica.

¿Cuál es su objetivo? Conectar a profesionales, empresas o futuros socios comerciales, permitiendo a sus usuarios encontrar perfiles de interés, oportunidades laborales, foros de debate, aparatados para preguntar a expertos o publicación de eventos profesionales.

¿Cuáles son las características y beneficios de las redes sociales profesionales? En los apartados anteriores hemos ido mencionando algunas, sin embargo, aquí profundizaremos un poco más.
  • Estas plataformas te permiten posicionar tu identidad en la web de manera profesional, gestionando y organizando tu perfil, así como las listas de tus contactos.
  • Para lograrlo debes completar tu perfil correctamente, indicando el tipo de información que te caracteriza profesionalmente, eso te permitirá acceder a ofertas de trabajo interesantes o también a oportunidades de negocios.
  • Es importante que no exageres, ni inventes nada porque tu perfil es tu carta de presentación en el mundo virtual y será una referencia para quiénes lo visiten, ayudándolos a valorar tu experiencia profesional y académica.
  • Si decides registrarte, estas redes te ofrecen dos tipos de cuentas: la gratuita y la "Premium". Ambas se diferencias además de la posibilidad de efectuar un pago, por el número de funcionalidades disponibles y algunas limitaciones en su uso.
  • Estas redes te ayudan a reencontrar a compañeros de estudios, de trabajos anteriores, así como a personas que consideres clave y a las empresas del rubro profesional a fin a tu perfil.
  • Existe una sección denominada comunidad en estas redes que brinda a sus usuarios la oportunidad de ampliar su red de "Networking", además de acceder a foros de debates o eventos.
  • Reemplazan a las páginas de búsqueda de empleos, debido a que otorgan a sus usuarios mayores ventajas para administrar su cuenta y su red de contactos.
  • Las tres redes que cuentan con servicio en español son: "LinkedIn", "Xing" y "Viadeo".
Nota: estas características y beneficios sufren ligeras variaciones según la plataforma que elijas.
¿Cuáles son las diferencias entre "LinkedIn", "Xing" y "Viadeo"? Para poder definirlas de forma didáctica nos apoyaremos en un cuadro comparativo elaborado por el portal Consumer Euroska:

Diferencias en LinkedIn_Xing y Viadeo
Nota: si quieres ampliar la información te invitamos a que visites el artículo que Consumer Euroski elaboró sobre el tema.
¿Cómo usarlas de manera eficiente, responsable y segura? Como hemos desarrollado en los ítems anteriores tener perfiles en estas redes tiene sus beneficios en el campo laboral y de negocios.

Las oportunidades a las cuales nos permiten acceder son infinitas, y limitar nuestra ubicación puede ser contraproducente con el objetivo de estas redes. Sin embargo, debemos poner en la balanza los beneficios y los riesgos a los que estamos expuestos por no ser prudentes con la información que compartimos.

A continuación quiero les presento una lista de consejos que les pueden ayudar a evitar compartir más de la cuenta:

  • Elabora tu perfil resaltando tus cualidades, destrezas y conocimientos. Sé creativo, pueden decir mucho sobre ti sin ser muy específico.
  • Es recomendable no mencionar tu lugar de trabajo actual o los anteriores.
  • Crea una cuenta de correo especial para este tipo de perfiles.
  • Si tienes una cuenta en twitter o un blog publica sus direcciones en tu perfil.
  • Si manejas dos equipos celulares, registra el número del que utilizas para el trabajo.
  • No publiques tu dirección, número de teléfono de casa o cualquier información que facilite tu ubicación en la vida real. Esto puede sonar contradictorio con el objetivo de estas redes, pero es mejor prevenir que lamentar.
  • No agregues por agregar, selecciona bien a tus contactos. Es preferible que los conozcas en la vida real.
  • Si deseas llenar más información en tus perfiles y no deseas que aparezca de forma pública puedes limitar su acceso. En "LinkedIn" existe una opción que te permite escoger que quieres hacer público y que no. Pero, a pesar de ello te sugiero que no publiques información que facilite tu ubicación en la vida real, no sabes cuándo puedes ser víctima del robo de tu cuenta.
Para finalizar comparto con ustedes dos presentaciones y un video que profundizan sobre las características de este tipo de redes.

Todo sobre LinkedIn




Todo sobre Xing


(Vía | ludigarcia)

Reputación, Redes Sociales y Empleo


(Vía | pedroviadeo)



martes, 8 de junio de 2010

Identidad en la web: cómo gestionarla de manera profesional

identidad profesional


Internet no es otro mundo, sino una forma distinta de verlo, por eso, es recomendable hacer un análisis de la forma como nos desenvolvemos en el ciberespacio.

Debemos tener presente que al enviar un correo electrónico, crear un perfil, compartir nuestras fotografías y videos, o publicar un mensaje en twitter (tweet), posicionamos en el imaginario de nuestros contactos el tipo de usuario que somos.

Basta revisar algunos perfiles (públicos) para toparnos con algunos ejemplos de cómo no debemos gestionar nuestra identidad en la web.

Existe el tipo que sube a su perfil las fotografías de las fiestas salvajes a las que asiste, en donde él, a las justas se puede mantener en pie. También está el caso de la chica sensual que le gusta tomarse fotografías frente a un espejo, y en escasa ropa.
¿Qué hacer para no cometer estos errores?
  • Primero revisa las opciones de privacidad de tus redes sociales y de los sitios web dónde tengas una cuenta.
  • Luego elige que información deseas compartir con todos y cual no. Por seguridad es mejor no publicar información que permita tu ubicación en la vida real.
  • Se cuidadoso y elije bien con quién compartes tu vida digital, es mejor hacerlo sólo con personas que conoces en la vida real.
  • Analiza la información que has publicado hasta el momento y elimina la que comprometa tu identidad en la web. Te recomiendo que analices las fotografías y videos, sobre todo las fotos perfil.
  • Si tienes cuentas en Youtube, Flirck u otros sitios web también revisa la información que has compartido.
  • Agrupa a tus amigos de Facebook en listas. Por ejemplo, si tienes agregado a tu jefe y a varios amigos del trabajo y no quieres que se enteren de tu vida nocturna de los sábados, crea la lista “trabajo” y agrégalos. A continuación elije que tipo de información pueden ver y cual no.
  • Ten cuidado con las etiquetas en Facebook. es común que seamos etiquetados por amigos a fotos y videos. Sin embargo, esto representa un riesgo porque no tenemos control sobre lo que ellos publican. Por eso, si se ven afectados por una situación así, ubiquen la etiqueta y elimínenla. Luego envíen un mensaje a la persona que los etiquetó exponiendo los motivos de su decisión.
Es necesario tener una estrategia

Una vez que hemos revisado nuestro comportamiento en la web y hemos corregido algunos errores, es momento de planificar una estrategia para fortalecer nuestra identidad.
  • Lo mejor es crearse una cuenta en una red social profesional como "LinkedIn", "Xing" o "Viadeo". Aquí podemos gestionar el tipo información que le puede interesar a nuestros contactos profesionales, sin exponer nuestra intimidad.
  • Recuerda que tu seguridad siempre es importante, y a pesar que estas redes sean menos interactivas que las públicas ("Facebook" y "Hi5") debemos tener cuidado con el tipo de información que compartimos. Así que si no deseas, volver privado tu perfil, se creativo y presenta tus datos de una forma atractiva, pero sin comprometer tu seguridad.
  • Crea un "blog" y selecciona uno o varios temas para desarrollar, hazlo teniendo en cuenta el público objetivo al que te quieres dirigir. Es recomendable elegir temas que domines o en los cuales quieras especializarte.
  • Incluye en tus correos electrónicos o mensajes, una firma, en donde indiques tu nombre, profesión, número de celular, página o weblog que administres.
  • Genera y administra una red de contactos profesionales, puedes elegir hacerlo tanto en "LinkedIn" como en "Facebook", por ejemplo. No olvides que esta última te permite crear listas.
  • Envía y acepta invitaciones teniendo en cuenta dos factores: lo conoces en la vida real y su perfil es similar al tuyo (profesión afín).
  • Al momento de enviar una invitación, escríbele un mensaje y explícale cual es el motivo de porque quieres contactarte con él o ella.
  • Si solo compartes en twitter información sobre tus logros personales o lo que escribes en tu blog, estos mensajes pueden considerarlos como spam. Los usuarios valoran mucho que compartas información de distintas fuentes, así que si encuentras un artículo interesante compártelo en el "microbloggin".
  • Debemos tener en cuenta que no todas las redes sociales son iguales ni las relaciones en ellas se manejan de la misma manera. Es aconsejable revisar las normas de conducta establecidos tanto por la empresa como por los usuarios para no ser rechazado o convertirse en el indeseable.
No pretendo concluir este post escribiendo una mentirilla piadosa: algo así como que si siguen estos pasos al detalle su identidad profesional en la web será optima. No es mi intensión, no soy ningún gurú, ni veo el futuro, pero creo que si los toman en cuenta les servirán como guía para gestionarla de mejor manera.

Si les gustó este post ¡COMPÁRTANLO!

sábado, 5 de junio de 2010

5 herramientas para navegar seguro en Youtube


youtube-logo
El popular portal de videos, Youtube, publicó en su blog oficial la lista de las cinco principales herramientas que permiten a sus usuarios acceder a una experiencia de navegación segura, constructiva y sin riesgos, administrada por ellos mismos.

Estas alternativas no solo le otorgan el poder de controlar su seguridad a los usuarios mientras naveguen en el portal, sino también les exige respetar a los demás, ser responsables tanto al momento de compartir información personal como al momento de calificar (marcar o reportar) como inapropiado
algún video.

A continuación comparto con ustedes la lista completa de herramientas con algunos detalles adicionales sobre cada una:

1. Normas de la Comunidad: aquí encontrarás una lista detallada de las acciones que están permitidas y las que no en el sitio web.

consejos you

2. Marcar videos inadecuados: Yotube te otorga la facultad de poder reportar o marcar un video cuyo contenido consideres que es inadecuado, es decir que no cumpla con las normas de la comunidad.

contenido inadecuado en youtube

Debajo de cada reproductor de video encontrarás la imagen de una banderita que representa el marcador de contenido inapropiado. Luego de darle clic, deberás elegir el motivo por el cual lo consideras así.

marcar


3. Modo de Seguridad (safety Mode): Con esta opción podemos filtrar el contenido inadecuado del portal y de esa manera impedir que las niñas, niños y adolescentes accedan directamente, o lo encuentren por casualidad.

4. Videos no listados: Esta opción te permite marcar los videos que subes como privados, es decir, no aparecerán en los resultados de las búsquedas y sólo podrán ser vistos por las personas que tienen los enlaces.


Esta opción es ideal, por ejemplo, para profesores que utilizan a Youtube como herramienta de estudio, y desean restringir el acceso a su canal.

5. Herramienta de asistencia y seguridad: Te permite reportar violaciones a la privacidad, bloquear a otros usuarios y denunciar de manera anónima si eres víctima de acoso y agresión.

herramienta

Además, Youtube promociona una serie de videos destacados que incluyen diversas recomendaciones sobre qué hacer en caso de recibir comentarios agresivos y qué tipo de información personal debes publicar



martes, 1 de junio de 2010

Estudio revela que los jóvenes se preocupan más por su reputación online


Según un estudio realizado por Pew Internet Reaserch son los jóvenes entre 18 a 29 años los que se preocupan más por su reputación online en Internet y por el tipo de información que comparten en comparación con los adultos mayores de 30 años.

Asimismo, reveló que tanto los buscadores como las redes sociales son esenciales en la construcción de la identidad online de las personas.

Según la autora de la investigación, Mary Madden, cada vez más usuarios están aprendiendo a configurar sus cuentas, a habilitar las opciones de privacidad según sus necesidades y a eliminar toda aquella información sobre ellos que les es incomoda o no desean que otros puedan encontrar en Internet.

El estudio consideró la opinión de 2 mil 253 adultos entre las edades de 18 a 65 años aproximadamente residentes de los Estados Unidos. La encuesta se realizó vía telefónica durante los meses de agosto y setiembre de 2009.

A continuación comparto con ustedes algunas de los resultados más destacados:

  • El 44% de los jóvenes usuarios de Internet entre 18 a 29 años afirman tomar medidas para limitar la cantidad de información personal disponible sobre ellos en línea. Mientras que los adultos entre las edades de 30 a 49 años lo hacen en un 33%, los 50 a 64 años en un 25% y los de 65 años sólo en un 20%.
  • El 71% de los jóvenes usuarios de las redes sociales han cambiado su configuración de privacidad en su perfil con la intensión de limitar la información que comparten con otras personas.
  • El 47% de los usuarios jóvenes afirman haber eliminado los comentarios de otros en su perfil, mientras que el 29% de los adultos entre 30 a 49 años y el 26% de 50 a 64 años confiesa haberlo hecho.
  • El 41% de los usuarios jóvenes de las redes sociales señalan que alguna vez han retirado su nombre de las fotos etiquetadas por sus contactos, debido a que salen mal o son etiquetados a imágenes de productos que no les interesan. En el caso de los adultos de 30 a 49 años estos lo hicieron en un 24 %, frente a un 18% de los usuarios entre las edades 50 a 64 años.
  • Asimismo, el 46% de los entrevistados han buscado en Internet información sobre personas de su pasado, mientras que el 38% ha buscado datos sobre sus amigos.
  • El 57% de los entrevistados señala haber buscado su nombre en los buscadores para ver si salía información de ellos en alguna página web.
  • En cuanto a la pregunta si confían en las empresas que administran las redes sociales como Facebook, MySpace y LinkendIn, el 28% de los adultos jóvenes afirma que nunca, en comparación el 20% de los de 30 a 59 años y el 14% de los de 50 a 64 años.
Si desean acceder al estudio completo aquí les dejo el enlace: estudio de Pew Internet Reaserch.


Foto | Mycomputer

Etiquetas

Redes sociales (155) facebook (107) twitter (95) Internet (64) seguridad en Internet (57) aplicaciones (52) Riesgos en la web (41) web 2.0 (37) Google (28) política (28) periodismo (25) herramientas web (24) infancia (24) apps (23) malware (22) privacidad (22) periodismo digital (20) protección (19) videos (17) adolescencia (16) Youtube (14) Cine (12) estadística (12) fotos (12) smartphone (12) terremoto (12) Perú (9) blogger (9) softwares malignos (9) derechos humanos (8) medio ambiente (8) Internet móvil (7) periodistas (7) Cambio climático (6) Personal (6) infografia (6) innovación (6) mapa (6) LinkedIn (5) educación2.0 (5) encuesta (5) libertad de expresión (5) participación ciudadana (5) spam (5) tecnología (5) teléfono móvil (5) Fujimori (4) URL (4) email (4) foto perfil (4) iPhone (4) nativos (4) periodismo ciudadano (4) phishing (4) protesta (4) publicidad (4) redes profesionales (4) Internet para padres (3) ciberacoso (3) condón (3) democracia (3) desastre natural (3) discriminación (3) elecciones_2011 (3) flickr (3) iPad (3) influenza (3) métodos anticonceptivos (3) pandemia (3) periodismo de datos (3) policías (3) terrorismo (3) troyano (3) viernes de Twitter (3) ESET (2) Networking (2) TV (2) VIH / SIDA (2) WikiLeaks (2) censura (2) ciberdelitos (2) deportes (2) empresas (2) energía nuclear (2) formspring (2) mapa interactivo (2) prevención (2) BlackHat SEO (1) HootSuite (1) Identidad (1) Marketing (1) NTIC (1) Nobel de la Paz (1) Orkut (1) Salud sexual y reproductiva (1) Viadeo (1) Xing (1) ciberbullying (1) delicious (1) hotmail (1) imagen virtual (1) laptop (1) líder de opinión (1) oportunidades laborales (1) orientación vocacional (1) publicidad estatal (1) racismo (1) redes bots (1) relaciones virtuales (1) scam (1) seguridad vial (1) software antirrobo (1) trata de personas (1) video curriculum (1) videojuegos (1)