All posts tagged redes sociales

Derecho a la privacidad en la era digital

Image courtesy of Kanate   at FreeDigitalPhotos.net

Image courtesy of Kanate at FreeDigitalPhotos.net

Gracias al esfuerzo de varios miembros de la comunidad internacional, y a la iniciativa de países como Brasil y Alemania que buscan dar una nueva dimensión a las amenazas de la privacidad en Internet y el avance de las nuevas tecnologías, la ONU adoptó la defensa del derecho a la privacidad de todas las personas que utilizan Internet y cualquier otro medio de comunicación digital.

Recordando que, en el año 2013, La Asamblea General de la ONU aprobó la resolución 68/167 presentada por Brasil y Alemania respecto al Derecho de la Privacidad en la Era Digital, donde se destaca la inquietud por el avance del desarrollo tecnológico que permite a las personas de todo el mundo utilizar nuevas tecnologías de la información e incrementar la capacidad de los gobiernos, las empresas y las personas para llevar a cabo actividades de vigilancia, la interceptación y recopilación de datos se constituye como una violación al derecho de la privacidad. En ella se exhorta a que los Estados deben garantizar el pleno cumplimiento de sus obligaciones en virtud del derecho internacional de los derechos humanos y que los derechos de las personas también deben estar protegidos en Internet, incluido el derecho a la privacidad.

“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques” Art. 12 de la Declaración Universal de Derechos humanos. Leer nota completa…

FanPage para tu negocio

Hoy en día las empresas se mantiene activas en las distintas redes sociales posibles, para mantener al tanto sobre novedades en productos o servicio, ofertas etc, así como para estar atentos en cuanto a sugerencias y comentarios acerca de su marca.

Mencionaremos los pasos para crear el perfil de tu empresa en Facebook:

1.- Abrir una cuenta personal de Facebook; de preferencia una con el correo de tu empresa, te aconsejamos que no sea directo de tu perfil privado.

2.- Accede a tu cuenta de forma habitual. En la parte superior del lado izquierdo elige la opción “crear página”

02

Crear página

3.-Selecciona: “lugar o negocio local” o “empresa, organización o institución”

seleccionar

Seleccionar

4.- Ingresa la información que te piden a continuación.

Añadir Información

Añadir Información

5.-Configura tu cuenta, aporta la información en la sección de “diles a los demás de que trata tu página” intenta Leer nota completa…

Las contraseñas con mayor vulnerabilidad

 Image courtesy of Hywards at FreeDigitalPhotos.net

Image courtesy of Hywards at FreeDigitalPhotos.net

Este 20 de Enero de 2015 “Splashdata” proveedor líder de aplicaciones de gestión de contraseñas, emitió un comunicado sobre las peores contraseñas en el año 2014, revelando así que la típica contraseña denominada como “123456” se posiciona en el primer lugar de esta lista, seguida por “Password” como la segunda peor contraseña creada por los usuarios en el Internet. Mencionado estudio se llevó a cabo principalmente en América del norte y Europa Occidental.

Los usuarios hasta el momento siguen utilizando contraseñas con números consecutivos en el teclado, nombres de deportes o personajes de caricatura, sin que se les sea agregado un carácter extra para su mayor seguridad.

No se deben utilizar contraseñas basadas en los nombres de aplicaciones o los sitios web que se están visitando, así como en las fechas de cumpleaños o nombres propios.

Splashdata señala que se identificó que las contraseñas expuestas en los listados de años anteriores se siguen utilizando actualmente, sin embargo si ha disminuido el número de personas que las siguen manejando.

La empresa pretende realizar conciencia en los usuarios sobre los riesgos que conlleva el seguir utilizando y creando las mencionadas contraseñas.

El listado de “Las Peores Contraseñas del 2014” es: Leer nota completa…

¿Qué hacer en el mundo digital cuando un amigo o familiar fallece?

 Image courtesy of Mister GC at FreeDigitalPhotos.net

Image courtesy of Mister GC at FreeDigitalPhotos.net

Todos nos hemos enfrentado o nos enfrentaremos a la muerte de un ser querido y todo lo que esto conlleva. Pero, ¿nos hemos preguntado qué pasa con toda su información que está en el mundo digital?, ¿qué pasa con sus cuentas en redes sociales, correos electrónicos o, incluso, información en la nube que puede ser importante para la familia o empresa para la que trabajó?

Hoy en día, nuestra vida se mueve en un entorno digital un 60% de nuestro tiempo activo, es decir, de cada 10 cosas que hacemos, 6 quedan registradas en un medio electrónico.

Esto quiere decir que como personas, gran parte de nuestra historia está en nuestras redes sociales como Facebook o Twitter, en donde podemos tener conversaciones e intercambio de contenidos con amigos, familiares o compañeros de trabajo; tenemos otras opciones como Dropbox o Box, en donde podemos tener información valiosa de nuestra persona o documentos de trabajo importantes para la empresa en la que trabajamos; Pinterest o Instagram guardan gran parte de nuestra memoria fotográfica, llevándonos a considerar de gran valor todas las imágenes que podemos llegar a tener ahí; Outlook y Gmail conservan nuestro historial de correos electrónicos, mismos que pueden tener información de bancos, seguros, recuperación de cuentas de otros servicios o cuestiones personales de familia o trabajo.

Leer nota completa…

Tarjeta roja a Community Manager

¿Mala elección de Community Manager? O ¿Violación de Derechos Laborales?

Hace unos días el Community Manager de la cuenta de Twitter de @FutbolTotal_CL quien se encargaba de gestionarla, realizando publicaciones sobre contenido deportivo, realizó numerosas declaraciones señalando la explotación laboral que ha sufrido durante su trabajo,  entre las principales destacan:

  • Jornadas laborales extensas sin descanso
  • La realización de actividades de aseo
  • Equipo de cómputo ineficiente
  • Insalubridad en lugar de trabajo
  • Inexistencia de pagos de horas extras
  • Pagos de jornada laboral a destiempo o engañosos
  • Acoso laboral
imagen tomada de la cuenta de twtter Fútbol total

imagen tomada de la cuenta de Twitter: Fútbol total

Diversas menciones de usuarios aseguraron que se trataba de una estrategia para ganar seguidores, sin embargo al día de hoy la cuenta de Twitter se encuentra suspendida, y en la cuenta de Facebook se busca la vacante del afectado.

Imagen tomada de la cuenta de facebook de Fútbol Total

Imagen tomada de la cuenta de Facebook de Fútbol Total

Esto nos debe dejar como aprendizaje el elegir bien a los trabajadores o agencias a los que les confiamos una red social o cualquier medio público de nuestro negocio, ya que si realizan un uso indebido de la misma nos puede traer un desprestigio de marca, robo o divulgación de información confidencial.

No dejemos a un lado preguntarnos si se están cumpliendo las leyes y normas laborales existentes entre la empresa y el trabajador.

Consejos para un uso seguro de Facebook

2013. Netmedia México

2013. Netmedia México

Malware everywhere!

¿Ha tenido uno de esos días como profesional de seguridad en el que parece que el software malicioso le ataca desde todas direcciones?  Probablemente le haya pasado y usted no es el único.
Nuevos datos procedentes de una encuesta de Osterman Research muestran que las organizaciones están logrando muy poca mejoría o ninguna en absoluto, al momento de impedir la entrada de software malicioso en sus sistemas.
De hecho, durante el pasado año:
  • En el 74% de las organizaciones, se infiltró software malicioso a través de la navegación por Internet
  • El 64% han sufrido una infección de software malicioso a través del correo electrónico
  • En el 14%, se introdujo software malicioso en su red a través de aplicaciones sociales

Conoce los riesgos del malware en este pdf

Infografía Trustwave

Infografía Trustwave

Evite la suplantación de identidad

Imagen obtenida del correo electrónico mencionado en este post

Imagen obtenida del correo electrónico mencionado en este post

Hace poco en mi bandeja de entrada del correo electrónico, recibí un mail donde una persona solicitaba lo aceptara como amigo en Facebook, así que di click en el link para aceptarlo e inmediatamente me direcciono a una página similar a Facebook, la cual pedía que ingresase a mi cuenta, razón que me pareció extraña pues mi cuenta estaba activa. Por eso escribí en el buscador: “¿cómo hackear Facebook?”

Me encontré con varias páginas que hablaban de lo que es un exploit;  lo explico de la siguiente manera  (del inglés to exploit, explotar, aprovechar),así se  identifican los programas informáticos maliciosos, o parte del programa, que localiza alguna deficiencia o vulnerabilidad de otro programa, (cómo si fuera un agujero en una red). La finalidad es violar las medidas de seguridad para poder acceder al mismo de forma no autorizada atacando a terceros.

Los xploits se pueden caracterizar según las categorías de Leer nota completa…

Load More