Whatsapp y Privacidad

Deja un comentario

Consejos para evitar problemas de privacidad en Whatsapp

Whatsapp es una excelente aplicación para comunicarse en tiempo real con amigos y contactos.  Sin embargo, hay funciones de Whatsapp que pueden ser peligrosas para nuestra privacidad.

Actualmente la mayoría de nosotros utilizamos esta aplicación, sobre todo los adolescentes.

Para disfrutar de esta aplicación eliminando sus aspectos negativos, podemos aconsejar a los adolescentes que hagan lo siguiente:

  • Desactiva tu hora de conexión. Nadie tiene por qué saber a qué hora te has conectado por última vez a Whatsapp. Para evitar estos problemas de privacidad, desactiva esa opción, ya que Whatsapp la activa por defecto, permitiendo a tus contactos saber cuándo fue la última vez que te conectaste. Si tienes un dispositivo iOS, es muy sencillo. Basta con ir a “Ajustes”, entrar en “Ajustes de Chat” y seleccionar “Avanzado”. Una vez en “Avanzado”, sólo tienes que desactivar la opción “Última hora en línea”. Lamentablemente, si tienes un smarphone con sistema Android, Whatsapp no te ofrece esta opción.
  • Bloquea aquellos contactos que no te gusten. Es probable que tengas más de una persona que, sin saber muy bien cómo, está conectado a vos por Whatsapp. Puede que haya sido a través de un grupo común o por cualquier otro medio al que en su momento no le prestaste atención. Y ahora resulta que no te interesa tenerlo como contacto. Sencillo: bloquéalo. Para bloquear a un contacto, entra en “Ajustes” y luego en “Contactos” y “Contactos bloqueados”. En esa página aparecerán todos los contactos que has bloqueado. En la esquina derecha superior, toca el icono de “Agregar contactos bloqueados” y añade aquellas personas con las que deseas dejar de tener relación.
  • Borra tus conversaciones. Es importante, ya que si pierdes el celular y alguien demasiado curioso lo encuentra, podría acceder a una gran cantidad de datos tuyos a través de las conversaciones antiguas de Whatsapp. Para ello, entra en “Ajustes” y luego selecciona “Ajustes de chat”. Activa la opción “Eliminar todos los chats” o “Vaciar todos los chats”. Si eliminas todos los chats, se eliminarán todas las conversaciones y los mensajes que contienen. Si los vacías, borrará todos los mensajes y dejará las conversaciones vacías en la lista de chats.

Con estas tres acciones podrán disfrutar de esta magnífica aplicación sin sufrir problemas de pérdida de privacidad frente a extraños.

Fuente:

chaval.es

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Borrarse de la Web

Deja un comentario

Una persona puede tomar la decisión de cerrar una cuenta de Facebook u otra red social pero … no basta con borrar para siempre la cuenta de Facebook, el correo de Yahoo! o intentar salirse de Skype, pues debido a sus políticas de privacidad y eliminación, algunas de estas firmas retienen algún grado de información personal de sus usuarios cuando éstos se van. Lo malo es que casi nadie lee las políticas de eliminación y cancelación de cuentas.

Inbox permanente: Cuando Facebook elimina una cuenta borra cierta información de forma permanente; pero los mensajes o inbox, y las publicaciones en grupos permanecen incluso después de eliminarla. “Un amigo tuyo puede conservar mensajes que le hayas enviado”, establece la firma de Mark Zuckerberg en su política de privacidad.

Retienen datos en anonimato: Al solicitar a Yahoo! que se elimine una cuenta, se desactiva y luego se elimina de la base de datos de la firma en aproximadamente 90 días.

Yahoo! cuenta con una política de almacenaje y anonimato, en la que las búsquedas realizadas en su página son guardadas por un periodo de 18 meses, después entran a un proceso en el que el usuario deja de ser identificable a partir de ellas.

Sin rastro: Si bien España ha pedido a Google que borre información de algunos de sus ciudadanos de sitios indexados al buscador de Larry Page, la firma ha dicho, y un juez lo ha avalado, que no puede borrar contenido en la web encontrado por su buscador, pero brinda un formulario para incidencias relacionadas con la privacidad e invita a los usuarios con quejas a ponerse en contacto.

En el caso de gmail, las políticas dicen que cuando se borra una cuenta “los mensajes eliminados tardan un máximo de 60 días en eliminarse de los servidores activos y permanecen en los sistemas de copia de seguridad durante un período de tiempo adicional”.

Sin embargo, una vez eliminada la cuenta y pasado el periodo de los 120 días, Google sí se deshace de todos los mails enviados y recibidos por ese usuario.

Como internautas es importante conocer los términos de cancelación de los servicios que usamos, pues ahí está prácticamente toda nuestra información. 

Skype, el servicio de videollamadas en línea, de Microsoft, almacena el contenido de los mensajes instantáneos, de voz y de video luego de su transmisión durante un tiempo.

Según el tipo de mensaje, Skype generalmente los almacena durante un máximo de entre 30 y 90 días “a menos que la ley permita o exija lo contrario”, de acuerdo con Microsoft. El usuario también puede guardar los mensajes en su historial.

Twitter retiene los datos de los usuarios por 30 días y después se borran permanentemente. “No tenemos control sobre el contenido indexado por buscadores como Google”, dicen las políticas de término y cancelación del servicio.

Leer en www.zocalo.com.mx

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

La privacidad en riesgo

Deja un comentario

Raul Martinez Fazzalari, abogado especialista en derecho de las telecomunicaciones, reflexiona para “El Día” acerca de cuál es el límite y alcance del derecho a la privacidad en nuestras comunicaciones privadas.

En su interesante nota, cita a Siva Vaidhyanathan,  que en su último libro “La Googlización de todo”, divide a la privacidad en 5 estados posibles de aplicación y exigencias de protección como derecho por parte de los ciudadanos.

Las categorías de privacidad son:

De persona a persona, es decir aquella que entablamos en nuestro círculo íntimo y de relación personal. Son los datos que tratan sobre nuestros gustos, amistades, preferencias e historias personales. Determinamos en ella el grado de conocimiento que deseamos y pretendemos dar y ofrecer hacia nuestro círculo más personal.

La segunda es la de las personas en su vinculación con lo que se denomina el “poder”. En esta se encuentran involucrados aquellos que tiene una grado de autoridad superior en nuestro entorno personal, como pueden ser los padres de un menor, profesores o jefes. Es un grado de intimidad más amplio que el anterior y que puede afectar al círculo familiar o de relación inmediata. Un ejemplo sería cuando un adolescente pretende conservar un ámbito de privacidad ante la mirada de los padres o de un alumno hacia el maestro. O de determinadas cuestiones que se reservan en el ámbito laboral.

La tercera categoría está conformada por la privacidad que es pretendida por parte de los usuarios de servicios para con las empresas de comunicaciones o cualquiera que tenga acceso, por su prestación, a determinados datos privados. Por ejemplo, cuando exigimos que nuestro número de teléfono o mail permanezcan ajenos a la transferencia o comercialización de las bases de datos de marketing o publicidad. O, por ejemplo, cuando exigimos a las empresas de acceso a Internet que resguarden nuestros mails o datos de navegación. Es a esta categoría que responden las normas de orden público que garantizan el secreto de las comunicaciones y protegen de su uso indiscriminado a terceros ajenos a las mismas. Es una categoría en que la vulnerabilidad del sujeto parece más evidente y de allí la existencia de leyes que los protegen.

Una cuarta categoría es la que directamente vincula a la persona con el Estado. Es fundamentalmente la privacidad que exigimos a los órganos de gobierno en todos sus estamentos y poderes y qué uso hace (el Estado) de nuestros datos. Se protege a esta categoría con normas que obligan a la no divulgación de datos obtenidos por alguna obligación legal. Por ejemplo, los recogidos por censos, declaraciones juradas, cuestionarios administrativos, registros de migraciones, etc. Similar a la anterior, las leyes protegen y controlan el tráfico de esta información resguardando el derecho del ciudadano.

La privacidad en riesgo, en el mundo de lo virtual

La nueva categoría de privacidad es aquella conformada por la información que una persona ingresa a las redes sociales. Esta categoría es muy compleja de analizar, ya que no sólo abarca cuestiones legales sino que incluso posee significados sociológicos o psicológicos sobre los motivos de por qué se ingresan datos, imágenes y videos referidos a sus vidas.

Acá los márgenes de responsabilidad pueden desdibujarse porque muchas veces es el mismo afectado el que ha ingresado datos o imágenes y estos son utilizados sin su control o autorización. ¿Pero hasta dónde y a quién inculpar por estas acciones cuando el mismo sujeto no ha tomado los recaudos mínimos y necesarios para cuidar aquello que desea proteger? Por ello, y cuando no existe una acción maliciosa por parte de un tercero, estas acciones dejan muy poco espacio para el reclamo legal. Por ello, ante estas nuevas fronteras entre lo público y lo privado, entre lo mío y lo ajeno, son fundamentales nuestras propias acciones. Ellas, en definitiva, serán el mejor mecanismo para proteger aquello que no queremos que se pierda para siempre.

Ir a la nota: Hacer clic acá

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Mi hijo ¿adicto a las redes sociales?

1 comentario

Muchos padres están preocupados porque creen que sus hijos hacen un uso excesivo de las redes sociales.

Algunos de los síntomas de una posible adicción a las redes sociales

  1. ¿Está siempre pendiente de sus redes sociales?
  2. ¿Últimamente sus conversaciones giran en torno a todo lo que sucede en ellas?
  3. ¿Se pasa gran parte de su tiempo libre comentando cualquier cosa en sus perfiles?
  4. ¿Descarga aplicaciones y juegos disponibles en las redes sociales?
  5. ¿Se niega a agregarte a su lista de contactos?
  6. ¿Teme que le quites el teléfono o el acceso a Internet?

Algunas recomendaciones y pautas a seguir ante este tipo de situaciones.

Acordar normas de uso de la computadora y el celular:

  • Zonas de uso del celular: hay que promover el uso en zonas comunes frente a lugares más aislados, como dormitorios.
  • Delimitar los tiempos de uso.
  • Servicios y usos del dispositivo (cámara, acceso a Internet, aplicaciones de redes sociales, juegos, radio, música…)
  • Limitar el gasto para el uso del dispositivo analizando las posibilidades que ofrecen los diferentes operadores: tarifas de datos, créditos virtuales, restricción por volumen de datos, etc.

Utilizar herramienta de control parental que permita conocer el uso que el menor hace de Internet 

Explícale la importancia de preservar su privacidad en Internet, en especial, en las redes sociales.

Motivarlo a realizar otro tipo de actividades en su tiempo libre: deportes, lectura, cine, salir con los amigos, etc..

Si no se logra corregir su comportamiento tras poner en práctica las recomendaciones anteriormente, se recomienda consultar a algún especialista para que pueda brindar pautas a seguir más personalizadas.

hijo está enganchado a las redes sociales

Fuente: OSI Menores OSI

El uso de las nuevas tecnologías puede ser muy positivo para los jóvenes, ya que les abre un amplio abanico de experiencias y posibilidades. Pero si no se hace de forma razonada y responsable podría derivar en:

-Deseo de estar constantemente haciendo lo mismo.
-Necesidad de ir aumentando cada vez más el tiempo de dedicación a esa actividad: «necesidad de dosis cada vez mayores».
-Pérdida del sentido del tiempo.
-Satisfacción y euforia mientras se lleva a cabo la conducta.
-Deterioro de las relaciones sociales: con la familia y los amigos. Aislamiento.
-Deterioro del rendimiento escolar.
-Utilización de esa actividad como vía de escape de la realidad: niegan que tengan esa adicción y se empeñan en mantenerla.
-Agresividad si no puede satisfacer la necesidad producida por su adicción.

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Riesgos de usar una red Wi-Fi

Deja un comentario

¿Cuáles son los riesgos de usar una red Wi-Fi? 

Probablemente ha leído al menos un aviso de los peligros inherentes al uso de un público Wi-Fi. Entonces, sabe que los criminales son capaces de interceptar la información que pasa a través de estas redes.

Cómo se puede utilizar un punto de acceso público con un cierto nivel de seguridad:

1) Cuando inicie sesión en un sitio web, asegúrese de que la conexión está encriptada. La URL de la página de inicio de sesión debe comenzar con HTTPS en lugar de HTTP.

2) Asegúrese de que la conexión permanece cifrada durante la sesión. Algunos sitios, como Facebook, cifran el inicio de sesión, pero luego se redirige a una sesión de inseguridad, dejándolo vulnerable.

3) Muchos sitios web dan la opción de encriptar la sesión completa. En Facebook se puede hacer esto al permitir que el elemento de seguridad Configuración de seguridad de navegación. Una buena manera de asegurar que estos tres primeros puntos es el uso de una extensión del navegador como HTTPS en todas partes de la Electronic Frontier Fundación, lo que obliga automáticamente el uso de HTTPS cuando sea posible.

4) Al revisar el correo electrónico, conectarse con el explorador y asegurarse de que la conexión está encriptada. Si utiliza un cliente de correo como Outlook, compruebe la configuración para ver si el cifrado está habilitado en su POP3, IMAP y SMTP.

5) Nunca utilice FTP, u otros servicios que usted sabe que no están cifrados

6) Para cifrar la navegación web y otras actividades en línea, el uso de una VPN (Virtual Private Network – Red Privada Virtual).

Tenga en cuenta que incluso las redes privadas tienen vulnerabilidades similares, y cualquier persona cercana podría espiar en red. Habilitar el cifrado WPA o WPA2 se protegen el tráfico de su red Wi-Fi, eclipsando la comunicación, pero cualquier persona que tenga la contraseña para la red todavía será capaz de espiar los paquetes de datos que viajan a través de.

Más recomendaciones:
• Utilizar la opción “Navegación privada” (en Firefox), “Incógnito” (en Chrome) o “InPrivate” en Internet Explorer para que elimine el rastro de las páginas que hemos visitado.
• Evitar, en la medida de lo posible, realizar transacciones económicas ni operaciones que requieran la introducción de credenciales, especialmente si se trata de servicios críticos: banca online, compras, acceso al correo de la empresa, etc.
• Activar la opción verificación en dos pasos, también conocida como doble verificación, que ofrecen muchos servicios como Facebook, Gmail, Hotmail, LinkedIn o Twitter.
• Cerrar las sesiones de todos los servicios a los que hayas accedido.

“Redes wifi públicas: conéctese con prudencia”

Aunque uno se quede en casa, no hay que descuidar la protección de la PC y de la información almacenada:

• Instalar y configurar adecuadamente el antivirus.
• Aplicar todas las actualizaciones de seguridad que estén disponibles para el sistema operativo, programas, aplicaciones instaladas, navegador, etc.
• Crear puntos de restauración de la computadora. Para evitar que si éste deja de funcionar correctamente, se pueda volver a un estado anterior en el que funcionaba correctamente.
• Realizar copias de seguridad de la información más valiosa. Replicar los datos en otro soporte (memoria USB, disco duro externo, DVD, etc.).
Otras recomendaciones que te pueden interesar:
• No dejes tus dispositivos solos o descuidados. Déjalos en tu alojamiento habitual, sobre todo si no los necesitas.
• Instala una herramienta antirrobo en tus dispositivos (Android, iOS). De esta forma, si lo pierdes o te lo roban, podrás localizarlo más fácilmente.
• Habilita las conexiones inalámbricas -bluetooth, wifi o GPS- solo cuando sea necesario.

 Fuente: www.pysnnoticias.com y www.osi.es

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Control parental en celulares, tabletas y computadoras

Deja un comentario

Guía para configurar control parental en celulares, tabletas y computadores

Acerca de Programas que permiten bloquear sitios con contenidos inapropiados para los menores.

El más básico, pero más útil de los controles parentales es poder bloquear sitios a los que no queremos que accedan.

Para bloquear páginas web, Axel Christiansen señala en la nota, que la mejor opción es OpenDNS.com.
También detalla paso a paso de cómo acceder a sus servicios
Sugiere que lo mejor es que al configurarse abarque todo el rango de Wi Fi del hogar, por lo que todos los artefactos que se conecten a la misma red estén protegidos.

Por comodidad y rapidez, los celulares y tabletas suelen asociar directamente una tarjeta de crédito para poder comprar contenido dentro del celular. Esto es peligroso en las casas donde los niños usan los dispositivos de sus padres.
Para ellos, el sistema iOS, que funciona tanto para el iPhone como para el iPad, posee un servicio de protección doble. El primero aparece en el momento de crear la cuenta y asociarla con la tarjeta de crédito, donde el celular pedirá al usuario crear una contraseña para la cuenta.
También, en la nota, se pueden leer indicaciones si uno busca mayor nivel de protección, lo mejor es bloquear la opción de comprar en los momentos que lo estime adecuado.

Otro dolor de cabeza para los padres, cuyos hijos usan sus dispositivos para jugar, es que por error o curiosidad borren cosas importantes o ingresen a información privada o de trabajo.
En estos casos, para proteger las aplicaciones de su celular, el camino es ir al menú de Restricciones que se encuentra en la configuración del iPhone. Se indica en la nota cómo restringir el acceso a otras aplicaciones y como revocar la posibilidad de instalar y eliminar aplicaciones del sistema.
Como en Android no hay controles parentales incluidos en el sistema se indican otras aplicaciones externas que se llaman App Blockers y se explica cómo funcionan.

Las redes sociales son otro problema. Existen programas que envían informes diarios a los padres sobre la actividad real de los usuarios. Esto es, el número de mensajes enviados como los recibidos por los hijos y los contactos que se agregan.
Los programas gratuitos que existen son varios, pero el más recomendado es Socialshield.com, cuya gracia es que opera totalmente en la nube y realiza un monitoreo “silencioso” del contacto. La otra opción es Qustodio.com, el que si bien requiere descargarse, está en español y entrega soluciones mucho más completas.

Para restringir el uso del PC, la opción más sencilla, para los que usan Windows, es usar el programa Family Safety de Microsoft, que es gratuito: se descarga en el caso de Windows Vista o Windows 7 en familysafety.live.com y en Windows 8 viene por defecto.

Fuente: http://www.latercera.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter