Nueva herramienta para configurar la privacidad de Facebook

Herramienta para privacidad de FacebookLa última novedad en Facebook ha sido la aparición de un nuevo icono en la parte superior derecha, en su barra azul. Es un pequeño candado que si lo pulsamos nos abre un desplegable con las opciones principales de configuración de la privacidad.

Es un intento de facilitar a los usuarios su configuración, aunque no estoy muy seguro de que lo hayan conseguido, pues la información que allí aparece es más bien escasa.

Este nuevo icono aparecerá de forma progresiva en todos los usuarios, por lo que si aún no lo ves, no tardarás en hacerlo.

Significado de las nuevas opciones de privacidad

LEER MÁS

Informe sobre Seguridad en Juegos Online 2012

Informe sobre Seguridad en Juegos Online 2012Tras la reciente publicación del Informe sobre Seguridad en Juegos Online 2012 elaborado por S2Grupo, dedicaremos en las próximas fechas una serie de entradas relacionadas con su contenido, donde trataremos de mostrar la información más destacada y de interés para nuestros lectores.

Si quieren leerlo entero pueden seguir el enlace anterior y allí encontrarán la opción para descargarlo. Se puede hacer mediente el registro previo o sin él.

LEER MÁS

Vídeo que nos explica cómo se inicia una sextosión

Como siempre, interesante vídeo publicado por Pantallas Amigas con el fin de mostrar los riesgos con los que nos encontramos por hacer un mal uso de las nuevas tecnologías.

En esta ocasión nos muestran el proceso que puede seguir un ciberdelincuente para ‘cazar’ a una víctima y someterla a la “sextorsión”.

LEER MÁS

Qué puedo hacer si una foto me molesta en Tuenti

Es posible que te hayas visto en fotos del Tuenti en las que no quieres que te etiqueten,
porque no te gusta como sales o no te apetece que te vean todos tus amigos en cierta
situación comprometida.

O quizá es una foto donde apareces en una situación ridícula que alguien está utilizando para hacerte daño y no es suficiente con evitar el etiquetado. Crees que debería borrarse de la red social para evitar, en la medida de lo posible, que se extienda y que aparezcan posibles insultos o ciberbullying.

Recuerda que…

Para cada foto en la que estés etiqutad@ tienes las siguientes opciones:

  • Eliminar la etiqueta. Para cada foto en la que aparezca tu etiqueta podrás hacer clic en ‘Editar etiquetas’ y borrar tu nombre asociado a la foto. Esto evita que te encuentren si buscan fotos con tu nombre, pero la foto sigue visible y además cualquiera puede volver a etiquetarte.
  • Bloquear la etiqueta. Junto a cada foto, en el mismo lugar que antes, aparece un botón que muestra un desplegable. Si lo pulsas podrás bloquear la foto para que no puedan volver a etiquetarte.

    Una foto molesta en Tuenti

    LEER MÁS

La configuración de Facebook cambia cuando cumplimos 18 años

La configuración de privacidad de la red social Facebook se ajusta automáticamente cuando pasamos a ser mayores de edad, transformándose en más ‘abierta’ y si no la modificamos, pasamos a ser ‘más públicos’ y a compartir públicamente con todo Internet.

Si hemos registrado nuestra edad correctamente, Facebook limitará nuestros contactos con desconocidos desde los 14 años hasta cumplir los 18. Lo hace ajustando y bloqueando algunas opciones de la configuración de privacidad. En España no es posible tener una cuenta hasta que se tienen 14 años, aunque en la mayaría de países se puede tener a partir de los 13 años.

Es una medida interesante y muestra que Facebook, de algún modo, hace esfuerzos por atender a la inquietud generalizada sobre la inseguridad para los menores en las redes sociales.

Facebook cuando cumplimos 18 años

LEER MÁS

Vigila las aplicaciones sospechosas en tu Android

Si tienes un teléfono Android seguro que instalas a menudo aplicaciones desde Google Play y quizá no te has dado ni cuenta de que al instalarlas estás aceptando ciertos ‘permisos’ para que puedan funcionar.

Aplicaciones sospechosas para AndroidLas aplicaciones que instalamos incluyen generalmente herramientas de todo tipo y también juegos. Según las funciones que tenga esa aplicación será lógico que necesite unos u otros permisos para poder funcionar.

Lo cierto es que muy pocas personas se paran a leer y a comprobar si la aplicación que van a instalar solicita más permisos de los esperados. Sencillamente las instalamos y punto.

Os propongo probar Las aplicaciones sospechosas, aplicación gratuita para revisar los permisos de todas aquellas aplicaciones instaladas en vuestro Android. Las presenta por orden de más a menos permisos concedidos y clasificadas por colores para identificar rápidamente cuáles son las más exigentes en permisos.

Es muy importante dejar claro que por el hecho de aparecer de color rojo, con un gran número de permisos, una aplicación no tiene por qué ser maligna necesariamente.

LEER MÁS

Cómo solicitar a Google que retire información de su buscador

¿Alguna vez habéis encontrado información vuestra confidencial publicada en alguna página web sin vuestro consentimiento?

Solicitar a Google que retire informaciónEs un ejercicio recomendable buscarnos en Google de vez en cuando, sobre todo nuestros datos más sensibles como DNI, cuenta bancaria o nuestra dirección. En muchas ocasiones nos llevamos alguna sorpresa no deseada. No es difícil que nuestro nombre y DNI aparezcan en algún listado publicado por algún Ayuntamiento, por ejemplo, por una multa a un coche mal estacionado. Quizá ni nos hemos enterado y probablemente ni la hemos pagado (porque no ha llegado la carta), pero nuestros datos aparecen públicos para cualquiera que los busque.

En otras ocasiones podemos aparecer en páginas que se dedican a proporcionar información de personas, ofreciendo dirección, teléfono y nombre completo a quien nos busque.

Si es información personal, la Ley nos permite decidir si queremos que sea pública o no y ejercer nuestro derecho a que sea retirada.

LEER MÁS

Desde Android puedes comprobar si algún vecino te roba el wifi

La aplicación ezNetScan, disponible solo para dispositivos Android, permite ver cómodamente en el móvil qué otros aparatos están conectados en la misma red wifi.

ezNetScanEs una herramienta muy completa, ideal para administradores de redes, que muestra información demasiado compleja para el usuario medio. Pero la función que quería comentar no requiere tener conocimientos avanzados. Aunque está en inglés, su funcionamiento es tan sencillo que no requiere entender el idioma.

Para instalar la aplicación, si estás navegando en un ordenador ya registrado en tu cuenta de Google, puedes seguir el enlace directo que he escrito arriba. Si no, busca la aplicación en el Google Play desde tu teléfono y dale a instalar.

Si quieres revisar qué dispositivos hay conectados a tu wifi, espera a que el teléfono se conecte a él y ejecuta la aplicación.

En la pantalla principal pulsa sobre ‘SCAN’ y tras unos segundos te mostrará una relación de todos los aparatos que están conectados en ese momento a tu wifi.

LEER MÁS

¿Conoces el juego Draw Something?, es la evolución del Pictionary

Juego online que está haciendo furor entre millones de usuarios conectados a Internet. Se puede jugar tanto desde móviles o tablets con Android como desde iPhone o iPad. Hay que decir que para disfrutar plenamente de este juego es conveniente utilizar pantallas más grandes que la de un móvil, por una simple razón de espacio, ya que se dibuja con el dedo.

Draw Something

El fundamento del juego es el mismo que el del Pictionary de siempre. Un jugador ha de intentar adivinar una palabra a partir del dibujo que el otro ha realizado.

LEER MÁS

Estas son las peores contraseñas de 2012, hay que ser más original

Una importante compañía dedicada a la seguridad informática ha publicado las contraseñas más utilizadas por la gente en el año 2012 y las compara con el mismo estudio del pasado año. Puedes ampliar la noticia en la página original de SplashData.

Las peores contraseñas de 2012

Ha publicado la lista de las 25 contraseñas más frecuentemente utilizadas por los usuarios para acceder a los diferentes sitios de Internet. Todas ellas son extremadamente fáciles de adivinar por los sistemas que utilizan los hackers para averiguar las contraseñas de nuestras cuentas personales.

LEER MÁS