viernes, 29 de noviembre de 2013

Motivos por los que Twitter puede Cancelar tu Cuenta

Motivos por los que Twitter puede Cancelar tu Cuenta


En esta entrada veremos los motivos por los que Twitter puede cancelar tu cuenta:

1. SUPLANTACIÓN DE IDENTIDAD. Está claro que si te haces pasar por otra persona y encima pretendes engañar a tus seguidores, Twitter te bajará el dedo. Aunque no lo ha hecho, por ejemplo con “@ALANGARlAPERU”, una cuenta ‘fake’ del ex presidente Alan García.

2. MARCA COMERCIAL. Atrasar a una compañía creando una cuenta de Twitter con su nombre puede ser una travesura que te llene de orgullo. Pero te durará solo un rato. Es muy probable que la compañía te despoje de tu ‘nick’ en beneficio de los propietarios legales de la marca que te quisiste adjudicar.

3. INFORMACIÓN PRIVADA: Si eres lo suficiente insensato para divulgar números de tarjetas de crédito o el DNI de alguna persona sin expresa autorización ni permiso, comienza a despedirte de Twitter. La compañía suspenderá tu cuenta sin contemplaciones.

4. VIOLENCIA Y AMENAZAS: Aunque la compañía admite la publicación de “contenido potencialmente provocador”, asegura que estas solo se permiten si no violan sus condiciones de uso, como por ejemplo, “enviar amenazas de violencia directa o específica contra otros”.

5. DERECHOS DE AUTOR. Twitter es estricto en este punto ya segura que atiende notificaciones de presuntas infracciones a la propiedad intelectual. Incluso tiene en línea las directivas que el afectado debe realizar para formular la denuncia y un agente especial que atiende estos casos.

6. ABUSO DIRIGIDO. Twitter prohíbe el acoso manifestados en cualquiera de estos tres casos: si envía mensajes a un usuario desde varias cuentas, si el único propósito de su cuenta es enviar mensajes abusivos a otras personas y si su comportamiento es unilateral o incluye amenazas.

7. USO ILEGAL DE UNA CUENTA. Nadie puede crear una cuenta con la finalidad propósito de impedir que otros utilicen ese nombre, ni vendérsela. Tampoco puede usar contenidos de terceros para actualizar y mantener cuentas con los nombres de dichos terceros (suplantación).

8. PORNOGRAFÍA. Las imágenes obscenas o pornográficas en los perfiles, encabezados o fondos de las cuentas están prohibidas. Twitter advierte que si se realiza esta publicación, la cuenta será desactivada.

9. SPAM. La venta de seguidores, la creación de cuentas engañosas, los retuits aleatorios y automáticos, el envío de respuestas duplicadas, y un largo etc., son consideradas acciones de spam de parte de Twitter y motivos suficientes para suspender una cuenta.

10. COMPROMETER A TWITTER. Como ya explicamos- en elcomercio.pe, en líneas generales Twitter también suspende una cuenta si es que estima que el usuario infringe las condiciones de uso, genera a la compañía cierto riesgo o exposición legal o cuando la empresa afronte problemas comerciales.

DATO: Twitter advierte además que “las cuentas creadas para remplazar a las cuentas suspendidas se suspenderán permanentemente”.


Adaptado de El Comercio

jueves, 21 de noviembre de 2013

TOMA NOTA: cómo evitar el robo de dinero de tus cuentas bancarias

TOMA NOTA: cómo evitar el robo de dinero de tus cuentas bancarias

Así como los futbolistas- de Cristal y la ‘U’, Nicolás Ayr y Sebastián Fernández, muchas personas se encuentran expuestas a fraudes financieros. Aquí unos consejos

TOMA NOTA: cómo evitar el robo de dinero de tus cuentas bancarias
Existen otras figuras delictivas: la clonación de tarjetas, la apropiación de la clave mediante software maliciosos, o simplemente mal uso de nuestros datos o dispositivos.(Archivo El Comercio)

MARTÍN ACOSTA GONZÁLEZ
EL COMERCIO

Cada vez son más las personas que prefieren realizar transacciones financieras vía internet. Se concretan en tiempo real, son más rápidas, se evitan largas colas e incluso muchas de las compras que realizamos tienen un mayor descuento al hacerlas de forma online. Sin embargo, si no tomamos ciertas medidas de seguridad, estas operaciones pueden traer consecuencias lamentables.

Los futbolistas de Sporting Cristal y Universitario de Deportes, el argentino Nicolás Ayr y el uruguayo Sebastián Fernández, respectivamente, son las últimas víctimas- de estas mafias cibernéticas. Siempre a la caza de datos e información de valor, siempre a la espera de una grieta en nuestro sistema de seguridad.

La modalidad que los delincuentes utilizaron con los futbolistas es conocida como “el fraude de la clave telefónica”-. De esta forma los ladrones averiguan datos de la víctima y toman el control de sus celulares (indispensables para poder concretar las transacciones).

En declaraciones a elcomercio.pe, el coronel Víctor Hugo Meza Gil, jefe de la División de Investigación de Delitos de Alta Tecnología de la Divindat de la Dirincri, señaló que esta es solo una de las modalidades utilizadas por estas organizaciones.

“Existen otras figuras delictivas: la clonación de tarjetas, la apropiación de la clave mediante software maliciosos, o simplemente mal uso de nuestros datos o dispositivos”, indicó. Por ello, realizó algunas recomendaciones para reforzar nuestra seguridad.

TRES CAMPOS

La seguridad se basa en tres ámbitos, señaló el coronel Meza. “El aspecto físico, lógico y personal. Si nosotros tomamos en cuenta estos tres campos, no deberíamos tener problema con nuestras cuentas”.

El aspecto físico tiene que ver con el uso adecuado de las computadoras o dispositivos móviles. No hacerlo en máquinas de acceso público, sino más bien en privadas o personales. “Jamás utilizar cabinas de Internet para hacer transacciones, ni computadoras del trabajo que estén en red”.

El aspecto lógico tiene como pilar los antivirus y medidas de seguridad que podamos tomar en nuestro encuentro con la web. Tener en casa aun antivirus actualizado y si es original, mejor. Si nuestro antivirus está por caducar, no arriesgarnos a hacer operaciones. “Hay que hacer limpiezas constantes a la máquina”.

SER RESPONSABLE Y CUIDADOSO

En cuanto a lo personal, se recomienda ser sumamente cuidadoso con los datos que publicamos en la web. Evitar colocar números de teléfonos, direcciones y fecha de nacimiento en redes sociales. Esos datos son indispensables para los delincuentes.

En cuanto a la clave: que esta no tenga número seguidos, ni fechas de cumpleaños, etc.

En internet: no ingresar a páginas que no brinden seguridad. “Al bajar películas, podemos bajar también virus que captarán nuestros datos”. Si vamos a realizar operaciones en la web de nuestro banco, ingresar a esta desde el buscador y cerciorarnos de que sea la web original. (No acceder desde direcciones que nos llegan al correo).

Asegurar nuestra cuenta: muchos bancos brindan un seguro para los clientes. En caso de robo el seguro cubre la cantidad. Pese a ello algunas entidades pueden reconocer el dinero perdido, pero solo después de verificar que el cliente ha sido víctima de robo.

lunes, 18 de noviembre de 2013

Consejos acerca de como hacer un Videoblog

Consejos acerca de como hacer un Videoblog
El videoblog, o también conocido como vlog,  se ha convertido ya en una de las maneras más populares de comunicarse con usuarios, visitantes o clientes. En este artículo repasamos las claves sobre cómo hacer nuestro propio VLOG.
Un vlog es una colección de vídeos hechos por uno mismo, o encontrados en la red, que publicas en una página web. Es basicamente como un blog, o bitácora, pero utilizando el vídeo como forma de publicar los contenidos.

¿Por que debería videobloguear?

El video blogging tiene muchos aspectos positivos. Por ejemplo, supone una buena manera de conectar con los clientes cuando tienes un negocio. Mostrará que hay una persona detrás de la marca, lo que generará más confianza. Los vídeos tienen esa forma de contar historias que un texto no tiene, como es el sonido, el movimiento, etc. Además, puedes promocionarte a ti mismo y a tus productos en el caso que no puedas asistir a una reunión, conferencia o feria de muestras.
Los visitantes de los vlogs pasan el doble de tiempo viendo vídeo blogs que el tiempo que dedican a los blogs clásicos. Por otro lado, debemos destacar que YouTube es el segundo motor de búsqueda más utilizado de internet, con millones de visitas diarias. Por lo que además de mostrarte como persona, te ayudará también a ser encontrado.

¿Sobre qué debo hacer un videoblog?

El contenido es la parte más importante de un vlog. Cuando prepares tu vídeo pregúntate a ti mismo: ¿es esto importante para contar? ¿será interesante para los videntes? ¿se ajusta al contenido de otros artículos publicados en mi web?  Si la respuesta es SÍ, empieza ya a grabar.
Crear un vídeo es diferente a escribir un artículo – es muy fácil salirse del tema. Mantén la atención en el objetivo de tu vídeo. Antes de comenzar, escribe en un papel los puntos más importantes que va s a tratar y luego comprueba si en el vídeo has hablado de ellos. En el momento que empieces a divagar, ¡corta! La audiencia no aguanta viendo un vídeo más de 3 o 5 minutos. Puedes obtener ideas sobre qué es interesante para los usuarios de YouTube utilizando la herramienta su propia herramienta de  palabras clave.
Mira este ejemplo de Vlogbrothers:

¿Cómo hacer tu videoblog?

ASPECTOS TÉCNICOS : Para grabar tu vídeo puedes utilizar tanto una cámara profesional, una cámara web o incluso la de un smartphone. Puedes pedirle a alguien que te grabe o también puedes hacer una pequeña inversión en la compra de un trípode, así tu audiencia no se mareará. Editar un vídeo tampoco debe ser caro tampoco. Puedes utilizar Camtasia, una gran herramienta para editar vídeos. Para darle el último retoque, puedes utilizar también un creador de presentaciones como Powtoon para darle un efecto profesional. Y recuerda tener en cuenta que el micrófono capte bien el sonido, la iluminación sea adecuada y, ¡se valiente!
Puedes crear ya una página web con Webnode y añadir tus vídeos de YouTube. Si no sabes cómo añadirlos, puedes leer nuestro artículo.
NOMBRE DEL DOMINIO: encuentra el tema principal para tu video blog. Así después, le resultará fácil a tus visitas encontrarte, a ti encontrar el nombre de tu dominio., así como la plantilla de tu página web. Puedes leer más sobre cómo decidir el nombre de un dominio.

No olvidemos:

  • Crear un diálogo con la “audiencia”, que sientan que hay una conversación y se animen a comentar;
  • Generar expectación, marcar objetivos que des a conocer al final;
  • Entretener, contar historias, enseña el lado humano transmitiendo emociones;
  • Conce a tu audiencia – lleva la ropa adecuada, utiliza un lenguaje correcto y elige temas interesantes para ellos.
  • ¡Disfruta la experiencia!

¡Date una oportunidad! Toma muy poco tiempo hacer pruebas y ver qué tal se ta da ponerte delante de la cámara. Además al poder verte, siempre puedes saber cómo mejorar. Al final, lo imporatante es que muestres el lado humano de tu compañía, así que debe parecer real. Y de cara al futuro, haz un seguimiento de tus mejoras. Así verás que cada día te haces más profesional.

sábado, 16 de noviembre de 2013

Cómo ganar miles de dólares sin salir del dormitorio

Cómo ganar miles de dólares sin salir del dormitorio

Vlogueros
(Izq. a der.) Lily Pebbles, JJ Olajide y Anna Gardner .
En teoría, cualquier persona puede crear un vlog -un blog con video- siempre y cuando tenga una cámara, acceso a internet y algo qué decir.
Pero entre los miles de vlogs que ya circulan en la red, muchos han logrado crear una profesión que los está convirtiendo en millonarios.
El secreto: basta con mencionar un producto a sus millones de seguidores para ganar miles de dólares.
Muchos comenzaron como estudiantes, otros estaban desempleados y algunos trabajaban en una oficina con un sueldo mal remunerado.
Poco a poco lograron cambiar sus circunstancias gracias a los negocios que crearon en su propio dormitorio.
Aunque ninguno de los vlogueros que visitó la estación de radio de la BBC, Radio 1, quiso revelar cuánto exactamente ganaban, todos admitieron que sus nuevas carreras como vlogueros les han cambiado la vida.
JJ Oladjide, conocido en la red como KSI, dejó el colegio hace dos años para hacer un vlog que ahora tiene cuatro millones de seguidores en YouTube.
Olajide, escribe en su biografía que empezó a hacer videos en 2006. Es un aficionado a los videojuegos y la fama de su sitio la ganó haciendo comentarios improvisados mientras juega.
Tiene un espacio en YouTube de preguntas y respuestas que publica los domingos y se ha expandido a ofrecer vestuario, como gorras y playeras, confeccionadas a su estilo.
El éxito, sin embargo, no llegó de la noche a la mañana.
Anna Gardner, de 24 años, es la creadora de Vivianna Does Make (Vivianna Hace Maquillaje) y admite que sus ganancias no han sido "dinero fácil".
"Me levanto a las seis" dice. "A las siete ya estoy frente a mi laptop trabajando y probablemente logro terminar a las seis de la tarde".

"Imparable"

Zoe, de 23 años, tiene 2,.5 millones de suscriptores en su canal de YouTube.
Otra creadora de un blog de belleza, Lilly Pebble, de 25 años, pasa el día tuiteando, grabando vlogs, escribiendo contenido para su blog, investigando productos de belleza, chateando con sus seguidores y negociando contratos.
"No puedo parar los fines de semana. Twitter e Instagram están presentes 24/7" asegura.
Los vlogueros saben lo valiosos que son para las marcas de productos.
"Si menciono un juego de pinceles, para medio día éstos ya están agotados totalmente en las tiendas en internet" señala Anna.
La clave para el éxito de los vlogueros es la confianza que logran establecer con su audiencia. Esa relación los hace invaluables para los anunciantes.
"Si un bloguero apoya un producto, tendrá mucho más peso que si éste fuera anunciado en la página de una revista" explica Jessica Walker, especialista en mercadotecnia digital.
"Algunos de los principales blogueros con quienes trabajamos son muy exitosos y pueden ganar miles de libras esterlinas cada mes. Pero esto es algo que no decidieron conscientemente" agrega.
"Es algo en lo que se han hecho muy buenos y han logrado incrementar el número de seguidores al tener contenido realmente bueno".
Jessica trabaja en eight&four, cuyos clientes incluyen importantes marcas de productos sanitarios y de belleza.
Indica que aunque la mayoría de los blogueros son sinceros sobre los productos que "patrocinan", esa relación no siempre es clara.
"Algunos son muy astutos con el lenguaje que usan" afirma Jessica. "No quieren que sus blogs parezcan catálogos".
"Notas que usan frases como: 'Me enseñaron este producto' y no: 'Una agente de relaciones públicas me envió este producto'".

Sinceridad

¿CUÁNTO PUEDE GANAR UN VLOGGERO?

  • Hasta US$32.000 dólares por un banner o un skin en los bordes de la página web
  • Hasta US$6.500 por cada mención de un producto
  • Hasta US$6.500 por cada publicación en Instagram o Twitter que presente el producto
  • Hasta US$16.000 por una presentación en vivo
Fuente: eight&four
Cada mes, 1,5 millones de visitantes únicos hacen clic en el blog de Zoe Sugg, de 23 años, lo cual equivale a cerca de 6 millones de visitas a la página.
Con su blog, Zoella, es uno de los jóvenes vlogueros más exitosos del Reino Unido. Su canal en YouTube cuenta con 2,5 millones de suscriptores.
Comenzó cuando estaba desempleada hace tres años.
"Hay compañías que 'se mueren' porque les ayudemos" explica. "Pero si decido nunca utilizar alguna de esas compañías o si simplemente no me gustan sus productos, ni siquiera me detengo a pensar sobre ello".
JJ Oladjide, conocido como KSI, tiene 4 millones de suscriptores en YouTube.
"Trato de mantenerme sincera con lo que me gusta y con lo que creo porque la gente confía en mi opinión y no quiero poner esa relación en riesgo" dice.
Tal como asegura Lilly Pebbles, es importante que los vlogueros no busquen hacer dinero.
"No creo que debamos avergonzarnos por la cantidad de dinero que estamos ganando. Lo que es importante es que la gente esté consciente de que el dinero no debe afectar lo que escribimos en nuestros sitios web".
Otra importante fuente de ingresos es poner anuncios al comienzo de los videos de YouTube.
Este tipo de capacidad para recibir ganancias se incrementó 60% en el último año, gracias principalmente a los teléfonos móviles, comenta Sara Mormino, una de las directoras de YouTube.
"Si tienes una pasión fuerte por un área particular, ya sea belleza, moda, tecnología o videojuegos, anímate a hacerlo" dice.
Y agrega que "estos jóvenes realmente han captado una nueva forma de crear contenido y una nueva forma de comprometerse con una audiencia".

miércoles, 13 de noviembre de 2013

¿Puede tu celular espiar tu propia clave secreta?

¿Puede su celular espiar su propia clave secreta?

Número pin
El micrófono y cámara de nuestro teléfono pueden usarse para adivinar nuestro número secreto.
Esa clave que muchos introducimos para desbloquear el celular, o la que usamos para acceder a nuestra cuenta bancaria a través de nuestro teléfono, podría ser mucho menos segura de lo que pensamos, por la razón que menos nos imaginamos, concluyó una investigación de la Universidad de Cambridge.
La cámara del celular y el micrófono pueden llegar a desempeñar la función de inesperados espías, en el caso de que a algún delincuente se le ocurriera utilizar programas como PIN Skimmer, el software empleado por un equipo de investigadores británicos en este estudio.
Los especialistas descubrieron que con esta simple aplicación, se puede deducir la clave que introducimos en nuestro teléfono gracias al sonido que emiten las teclas y a la dirección de nuestro rostro cuando introducimos la clave.

El adivinador de palabras clave

Los investigadores comprobaron que combinando la información que recopilan tanto el micrófono como la cámara, el programa puede deducir con bastante exactitud nuestro número clave.
Las pruebas se llevaron a cabo con modelos de teléfono Samsung Galaxy S3 y Google Nexus X.
"Demostramos que la cámara, normalmente utilizada para ver al interlocutor o para reconocimientos faciales, puede ser utilizada maliciosamente", dice el reporte de los autores Ross Anderson y Laurent Simon.
Por un lado, explicaron, el micrófono se usa para detectar "toques", es decir, cuando el usuario introduce su clave. En efecto el teléfono puede "escuchar" las pulsaciones que se hacen en el teléfono sobre la pantalla táctil.
Luego la cámara estima la orientación del teléfono cuando el usuario realiza esta acción, y el programa "lo correlaciona a la posición del dígito pulsado por el usuario".
"Vemos cómo tu rostro parece moverse cuando manipulas tu teléfono", explicó a la BBC Ross Anderson, profesor de ingeniería de seguridad en la Universidad de Cambridge. "Nos sorprendió lo bien que funcionó".

Método eficaz

Número secreto
El sistema incluso podría servir para acceder a nuestras redes sociales o cuentas bancarias.
Los investigadores comprobaron que con claves de cuatro dígitos el programa adivinó la clave del usuario en más de un 50% de los casos. Con claves de ocho dígitos la tasa de éxito fue del 60% en diez intentos.
Muchos usuarios de celulares inteligentes utilizan una clave para bloquear su teléfono, pero cada vez más usan también claves para acceder a cuentas bancarias a través de una aplicación.
Esto plantea ciertos cuestionamientos sobre qué recursos del teléfono deberían estar activados o no cuando el usuario introduce información sensible como ésta.

¿Qué puede hacer el usuario para protegerse?

Una de las sugerencias para evitar que identifiquen nuestra clave de acceso al celular es usar números más largos, aunque los investigadores advierten que esto podría generar problemas "memorísticos y de usabilidad".
Otros recomiendan usar combinaciones de números más al azar, es decir, con posiciones de números en el teclado alejadas las unas de las otras. Aunque también esto generaría problemas de usabilidad.
Finalmente, están los que plantean soluciones más radicales, como deshacerse de las palabras clave y usar elementos biométricos, como las huellas dactilares y el reconocimiento facial.
Entre tanto, recomienda el profesor, el llamado es de alerta.
"Si estás utilizando aplicaciones para realizar pagos, más vale que estés al tanto de que estos riesgos existen", advierte Anderson.

martes, 12 de noviembre de 2013

Twitter se iba a llamar Smssy

Twitter se iba a llamar Smssy

El periodista Nick Bolton revelará este y otros secretos de la red social de microblogging en un libro de próxima publicación

Twitter se iba a llamar Smssy
(nickbilton.com)

(elcomercio.pe). Si cuando recién apareció Twitter te parecía un nombre raro para un sitio web, te contamos que pudo haber sido peor.

El periodista Nick Bilton, de “The New York Times” está a punto de publicar un libro titulado Hatching Twitter, donde planea revelar varios secretos de la red social de microblogging, incluyendo el que pudo haber sido su nombre.

En un post de su blog, Bilton muestra los logos que diseñó para la empresa Biz Stone, uno de sus fundadores.

Si bien dos de ellos mantienen Twitter como nombre, otro dice Twttr y, un cuarto, indica que la red pudo haberse llamado Smssy.

Pero eso no es todo, según Bilton, Twitter pudo haberse llamado también Twitch y Friendstalker.

lunes, 11 de noviembre de 2013

Diez trucos de Aristóteles, Dickens y otros para deslumbrar con tus emails

Diez trucos de Aristóteles, Dickens y otros para deslumbrar con tus emails

Aristóteles, Jane Austen, Lewis Carroll, Charles Dickens: de ellos podemos aprender algo para pensar algo más antes de presionar “enviar”

Diez trucos de Aristóteles, Dickens y otros para deslumbrar con tus emails
Algunos de esos consejos son perfectamente aplicables en la actualidad. En la foto, Lewis Carroll, autor de 'Alicia en el país de las maravillas'. (Foto: Reuters)

(BBC). Antes del correo electrónico, las guías con consejos para escribir cartas eran libros populares en su época. Y todavía hay muchas cosas que podemos aprender de ellas antes de presionar “enviar”, dice el periodista y escritor Simon Garfield. Las sugerencias, a continuación:

1. SEA BREVE, SEA SENCILLO

Este consejo apareció por primera vez en un documento latino entre el siglo IV a.C. y el siglo IV d.C. Una carta debe ser “limitada”, aconsejaba.

“Las que son demasiado largas, por no hablar de las exageradas en estilo, no son cartas en estricto sentido, sino tratados”.

A los corresponsales se les decía que debían ser a la vez elegantes y simples.

“El objetivo de una carta es expresar amistad en pocas palabras y establecer un tema simple en términos simples. El hombre que pronuncia máximas sentenciosas y exhortaciones no parece estar charlando en una carta, sino predicando desde el púlpito”.


2. ESCRIBA COMO HABLA

Este consejo, uno preferido por Jane Austen, se cree que fue promovido inicialmente por Aristóteles alrededor del 360 a.C.

Sus instrucciones precisas no sobreviven, pero Artemon, el editor de las cartas de Aristóteles, sostenía que “la carta debe ser escrita en la misma manera que un diálogo”.


3. NO AHORRE EN ELOGIOS

¿Quiere decir gracias por la cena? Mire el manual de escritura de Hugo de Bolonia del siglo XII.

Los cumplidos de Hugo, uno de los maestros epistolares europeos, no tenían límites.

En una carta a otro escriba, observa cómo, bajo su guía, “los ignorantes se cultivan de inmediato, los tartamudos son elocuentes de inmediato, los torpes son iluminados de inmediato, los torcidos se enderezan de inmediato”.

También se puede probar el truco al solicitar un trabajo o un préstamo.


4. SEA ESPONTÁNEO, SEA LIBRE

El ensayista francés del siglo XVI Michel de Montaigne sugirió que la formalidad mataba a la auténtica correspondencia.

Desconfiaba de las cartas que no tenían “otra sustancia que una fina contextura de palabras corteses”. Es mucho mejor ser espontáneo y no pensar demasiado.

“La primera palabra engendra a la segunda, y así hasta el final”, escribió.

“Las cartas de esta época consisten más en prefacios que en materia”, aseguró.

Y para las sutilezas del cierre: “Yo de todo corazón transferiría a otra mano lo de añadir esas largas arengas, ofertas y oraciones que colocamos en la parte inferior, y estaríamos contentos de que alguna nueva costumbre nos libre de ese problema”.


5. DIGA LAS COSAS COMO SON

En la guía Mensajero de Cupido de 1629 el autor anónimo le dijo a sus lectores cómo escribir a una pareja infiel.

En realidad no había motivo para ser cortés. Es mucho mejor ser bilioso y vengativo. “La lepra comparada contigo es todo salud… ni tu alma ni tu cuerpo están libres de la enfermedad de la vergüenza y la desgracia del mundo”.

Pruebe este antiguo consejo primero, y sólo entonces vuelva a la solución más moderna de una carta de un abogado.


6. RESPONDA RÁPIDAMENTE, PERO CON CUIDADO

En 1686, Felipe, segundo conde de Chesterfield, escribió un libro de instrucciones para su hija mayor.

Algunas de ellas se referían a la disposición de una carta (“Si se escribe a una reina, comienza la primera línea dentro de los tres dedos de ancho de la parte inferior del papel”), pero también hay consejos para esta época.

Sugirió a su hija que relea con cuidado lo que había escrito antes de enviarlo, compruebe la ortografía con un diccionario y se asegure de no repetir palabras.

Pero, sobre todo, que sea rápida. “Es una gran incivilidad no responder las cartas que recibimos, salvo que provengan de nuestros sirvientes o de personas muy malas”.


7. EL CHANTAJE EMOCIONAL PUEDE FUNCIONAR CON SUS PADRES

En un manual sobre cartas de 1763 dirigido a la mujer británica se ofrecían “educados” consejos sobre diversos asuntos.

Eran plantillas de cartas sobre el impacto duradero del escándalo y los peligros del coqueteo excesivo, y detalles de cómo escribir a una mujer que había perdido su belleza debido a la viruela.

Sin embargo, en las 275 páginas había también algo que podría ser enviado por correo electrónico hoy en día (aunque con un lenguaje ligeramente modificado) a un padre autoritario decidido a buscarle pareja a su hija.

“Sancióname por cualquier otro medio que la autoridad pueda inventar”, una hija le dice a su madre. “Condéname a pasar el resto de mis días en la soledad solitaria (...) que el destino no me encuentre bajo ninguna forma tan horrible como los abrazos de Andrugio”.


8. SEA MÁS AMABLE DE LO QUE REALMENTE QUERRÍA SER

A Lewis Carroll le gustaba tanto escribir cartas que en 1888 patentó algo que se llama “El país de las maravillas”, una caja especial con un bolsillo para colocar todas las denominaciones de sello postal.

Al comprarlo, se recibía un folleto titulado “Ocho o nueve sabias palabras sobre la escritura de cartas”. Uno de los consejos era mostrar moderación.

“Si usted escribió algo que pudo ofender, haga la carta a un lado por un día y luego léala como si fuera el destinatario (...) Esto conducirá a menudo a que la escriba toda de nuevo, sacando una gran cantidad de vinagre y pimienta y poniendo miel en su lugar”.


9. NO SE OLVIDE DEL CLIP

Carroll tenía otra pieza de sabiduría para ofrecer, aplicable ahora y hace 125 años.

Si usted escribe que está adjuntando un cheque o una carta de otra persona, “deje de escribir por un momento, vaya y busque el documento mencionado. Y póngalo en el sobre, de lo contrario, lo más seguro es que no lo envíe. Donde dice “cheque” ponga “adjunto de correo electrónico”.


10. LOS JÓVENES SE LLEVAN TODA LA CULPA

En All The Year Round, un periódico victoriano “dirigido” por Charles Dickens, un colaborador escribió una guía para la escritura de cartas que contenían un consejo común a casi todas las guías que la habían precedido: escribir en forma legible.

Pero, ¿qué pasa con aquellos que pueden escribir pero no lo hacen?

“Esto es generalmente más la culpa de los jóvenes, y surge principalmente del egoísmo irreflexivo. Sus pensamientos y su tiempo están absortos en sus propios placeres y pasatiempos. Es más divertido e interesante escribir a los jóvenes de su misma edad que escribir cartas a los padres y familiares”.

¿Estas terribles personas no escriben nada? “Una carta mezquina, forzada, poco meditada, se escribe cada grandes intervalos a aquellos cuya vida entera se han gastado en su servicio, mientras que folios de basura se prodigan hacia amigos íntimos a los que le deben ninguna obligación en absoluto”. Los mensajes de texto sólo estaban a un siglo de distancia…

jueves, 7 de noviembre de 2013

Estos son los diez cibercriminales más buscados por el FBI

Estos son los diez cibercriminales más buscados por el FBI

Estafadores, hackers y ladrones de datos, ese es el perfil de los criminales que convierten internet en su feudo

Estos son los diez cibercriminales más buscados por el FBI
(FBI)

(elcomercio.pe). Así como una lista designa quiénes son los criminales más buscados de por EE.UU., el FBI tiene una relación de los cibercriminales por los que ofrece miles de dólares como recompensa. Esta es la relación de los diez más buscados:

1. Alexsey Belan, un letón de 26 años con nacionalidad rusa es el más buscado por las autoridades estadounidenses por haber penetrado en las redes de tres compañías estadounidenses para robar datos acerca de sus empleados, que luego vendió. El FBI paga por él US$100 mil.

2 y 3. Farhan Arshad y Noor Aziz Uddin, en tanto, son dos paquistaníes que hackearon sistemas telefónicos de negocios alrededor del mundo, provocando pérdidas de US$50 millones. Se ofrece una recompensa de 50 mil dólares por cada uno.

4. El FBI paga el mismo monto por Carlos Perez-Melara, un salvadoreño de 33 años que fabricó spyware con el que infectaba las máquinas de presuntos infieles cuyas parejas acudían a su agencia de detective privado.

5. El quinto en la lista es Andrey Nabilevich Taam está relacionado con la Operación Clic Fantasma, una ciberestafa que fue desarticulada por el FBI y por la policía de Estonia, que tuvo a más de 4 millones de computadoras infectadas y que costó a la gente cerca de 22 millones de dólares.

6. Peteris Sahurovs infectó computadoras y luego ofreció venderles un supuesto programa antivirus por casi US$50. Su cabeza cuesta 50 mil dólares.

7 y 8. El indio Shaileshkumar P. Jain y el sueco Bjorn Daniel Sundin son buscados por haber robado más de US$100 millones en 60 países con un esquema similar al de Sahurovs. Solo que quien dé información que conduzca a la captura de alguno, recibirá 20 mil dólares.

9 y 10. El ruso Artem Semenov, participó de una red de cibercriminales de Europa oriental con operaciones en Nueva York que reclutaba personas para que abran cuentas de banco y hacía transferencias no autorizadas. El penúltimo de la lista, Alexandr Sergeyevich Bobne hizo algo parecido. Por cada uno la recompensa es de US$50 mil.

sábado, 2 de noviembre de 2013

Cinco Recomendaciones Para Proteger tu Información Personal en Internet

Conoce cómo proteger tu información personal en internet

Estas son las precauciones que debes tomar para evitar que un hacker se apodere de tus datos bancarios, lea tus correos o sepa qué webs visitas

Conoce cómo proteger tu información personal en internet
Hay programas que permiten proteger las "conversaciones" que se tienen en el chat de Facebook.

BBC Mundo. ¿Encriptar mensajes de texto? ¿Desactivar el JavaScript? ¿Utilizar programas informáticos para crear, guardar y recordar contraseñas?

Son alternativas sencillas que incluso quienes no saben mucho de informática pueden poner en práctica para evitar –o al menos dificultar- que alguien intercepte ilegalmente los mensajes que envía a través de celulares y computadoras.

También para evitar que algún hacker obtenga la información que almacena en esos dispositivos, el historial de los sitios web que se visitan a través de distintos navegadores y las actividades que se realizan en internet.

A continuación, BBC Mundo le ofrece algunas recomendaciones que le ayudarán a proteger datos privados.

1.- CONFIGURACIONES
Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.

Instalar “https“. Lo más común es que la información llegue al navegador a través del “http” (protocolo de transferencia de hipertexto). Pero el “https” (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.

Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.

Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean el JavaScript.

Programar el navegador de internet para que no acepte cookies. Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.

También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2.- CLAVES Y CONDICIONES DE USO
Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.

“Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com”, explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.

Las kilométricas condiciones de uso. “Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org”, afirma McNamee.

3.- ENCRIPTAR
Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?

Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.

Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy (PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.

O´Brien recomienda el uso de “off the record messaging” (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.

Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4.- ESFUERZO POR LO PERSONAL
Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.

“Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)”, afirma Bruce Schneier, especialista en seguridad tecnológica.

Hay aplicaciones que también son útiles en estos casos, como por ejemplo, TrueCrypt.

Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.

Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.

“Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice”, le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

5.- MÁS ANONIMATO
Otra de las recomendaciones de los expertos es recurrir a The Onion Router (TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella “viaja” a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.

Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.

En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos.