Buscador

Google
la Web zerezas-curiosidadesvarias
Mostrando entradas con la etiqueta Redes Sociales Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Redes Sociales Internet. Mostrar todas las entradas

Cómo usar Facebook en tu móvil

2/2/16 0 comentarios
 ¿Cuántas veces te han etiquetado en una fotografía en Facebook que en realidad nada tiene que ver contigo? Puede que esa imagen fuese publicitaria o tratara sobre un chiste y, directamente, se muestra en tu perfil.
Para evitar este tipo de situaciones hay diferentes opciones de configuración que existen en cada perfil y que muchos desconocen,  y podrás proteger mejor tu cuenta.

Los aspectos clave a definir, tal y como explica Panda Security en la «Guía de privacidad de Facebook», son:
- Quién puede publicar en nuestra biografía
- Quién nos puede mandar mensajes privados
- Quién puede ver la información personal de nuestro perfil
- Quién nos puede etiquetar en fotografías o publicaciones

Lo primero que tienes que tener claro es que las opciones de visualización son «sólo yo», «amigos», «público» y «personalizado». Tal y como recuerda Panda Security, puedes permitir que sólo una o más listas de amigos interactúen con tu cuenta o decidir quién no quieres que interactúe.

Para ello, ir a «Configuración» - «Privacidad» para seleccionar, en cada uno de los apartados, cómo quieres configurar tu perfil.
El aspecto más importante viene en la parte de etiquetado.

Cuando uno de nuestros contactos sube una fotografía o publicación y nos etiqueta, debemos tener en cuenta que, esta publicación no sólo es vista por nuestros contactos en función de nuestra configuración, sino también por todos los contactos de la persona que ha subido esta fotografía o publicación. Por ello recomendamos tener activado siempre la opción ¿Quieres revisar las publicaciones en las que tus amigos te etiquetan antes de que aparezcan en tu biografía?.

Así, Facebook te pedirá permiso para añadir esa publicación a tu biografía.
Por otro lado, ¿quieres que Google muestre entre sus resultados de búsqueda tu perfil? Facebook también permite limitar la visibilidad de nuestro perfil, determinar quiénes pueden enviarnos mensajes privados, quiénes pueden agregarnos como amigos y quiénes pueden encontrarnos a través de nuestro teléfono móvil o nuestro e-mail.




Si crees que ya has configurado de forma segura tu perfil, Facebook ofrece la opción de comprobar que todo está correcto. Para ello ve a «Biografía y configuración del etiquetado» -«Ver cómo».

zerezas
--------------------------------------------------------------
Fuentes
www.abc.es/tecnologia/consultorio/20151024/abci-facebook-perfil-201510231959.html
www.youtube.com/watch?v=tCuY1jIHNmQ

Las Cookies Galletas que nos quitan el Sueño

8/11/14 0 comentarios
Las cookies (galletas en español) son paquetes de datos con información, enviados por los sitios web y que los navegadores, se llamen Safari, Chrome o FireFox, almacenan para simplificar tareas futuras. permiten a los usuarios  usuarios pueden tener una experiencia más personalizada a través de la navegación, o al menos eso dicen las páginas webs cuando nos quieren colocar las cookies en nuestro navegador.
Desde la BBC destacan que las cookies no son programas, son unidades de texto plano, cuando usuario visitamos por primera vez una página que usa cookies, un paquete de «galletas informáticas» se descargará.

Cuando vuelvas a a visitar esa página, el sistema va a reconocer las «cookies» relevantes y enviará la información que tiene de ella al site. De esa forma el sitio web «sabrá» que el usuario ya ha estado ahí y lo que ha hecho.

Existen dos tipos de cookies: las temporales y las permanentes.
  • Las temporales, conocidas como  llamadas de sesión, sólo persisten mientras dura la misma y una vez cerrado el navegador, desaparecen.
  • Las permanentes, por el contrario, se mantienen en el tiempo durante un número variable de sesiones o hasta que las eliminamos manualmente.

Estas nos permiten, obtener información meteorológica de un lugar sin que tengamos que especificar cada vez nuestra ubicación, personalizando muestra  experiencia de uso y del usuario.

Existen otro tipo de cookies conocidas de «tercero», creadas por webs que se dedican a «rastrear» el movimiento del usuario con fines comerciales.

Son, gracias a ellas, por lo que muchas veces aparecen anuncios de los últimos zapatos que revisamos en, la tienda de Amazon.
En sí mismas no son peligrosas para nuestro equipo, pero sí pueden, aprovecharan ciertos elementos para propiciar un ataque, señalan. Aunque los ataques no suelen ser frecuentes, algunas empresas han empezado a bloquear «cookies» de terceros para proteger la privacidad y los datos del usuario.

DesdeKaspersky Lab han realizado una lista que consejos que debería seguir un usuario para que su intimidad no se vea comprometida por las cookies.

Las advertencias de los navegadores son el primer signo de que una página web ha sido «hackeada» «Atención: esta página puede dañar tu equipo» al entrar en una web. Google afirma que su porcentaje de falsos positivos es muy bajo, así que este mensaje es un claro indicador de que algo no funciona bien en la página que queremos visitar.
  • Si no se ha dado permiso para que se descargue un archivo de forma inmediata o programa y al visitar una web esta se realiza de forma automática, es un síntoma claro de que dicha página está infectada.

  • Si al intentar acceder o buscar una web aparecen resultados realmente extraños (ofertas de relojes de diseño o productos farmacéuticos,…) que nos dirigen a dicha página, probablemente el site esté infectado.

  • Según Kaspersky Lab, también podemos saber que una web está infectada si accedemos a ella a través de un navegador y automáticamente nos redirige a un site extraño.


Protege tu Equipo
  • Limpiando o eliminando las cookies.
  • Eliminando el historial de navegación y las cookies al acabar la sesión.
  • Si somos olvidadizos o perezosos, existen soluciones que, previamente configuradas, pueden hacerlo por nosotros como la herramienta de limpieza de PURE 3.0.
  • Modifican los ajustes del navegador de tal manera que tengamos el control sobre la información que rastrean las cookies.
  • Accediendo a los ajustes de privacidad de tu navegador y configurandos sus opciones.
  • Firefox y Safari ofrecen un mayor control sobre esa información.
  • Usando los Add-Ons, esta herramienta del navegador gestiona las cookies de manera más específica e, incluso, activando sólo aquellas con las que queramos compartir nuestra información online.
  • Compartir con moderación, es conveniente no introducir datos personales en sitios donde las cookies puedan almacenarlos y hay que recordar siempre no dejar abierta ninguna cuenta o sesión.
  • Protegerse. Tener instalada una buena solución de seguridad, como Kaspersky Internet Security Multi-Dispositivo, es la última defensa ante cualquier ataque y nos permitirá tener el control de nuestra privacidad.
zerezas.-
 Bibliografia
 --------------------------------------------------------------------------------
http://www.abc.es/tecnologia/redes/20141026/abci-protegerse-cookies-201410241921.html

http://www.abc.es/tecnologia/consultorio/20140120/abci-tutorial-paginas-hackers-201401171644.html

Bulos y Engaños por Internet y Redes Sociales

24/8/14 0 comentarios
En Internet hay de todo, también quienes tratan de engañarnos para lograr su momento de gloria o bien para tratar de sacarnos el dinero.

La Organización de Consumidores OCU en su página Web nos muestra algunos de los bulos más habituales en Internet, que ellos mismos han venido desmintiendo a través de sus redes sociales.

Internet es el medio ideal para un muchas cosas, se encuentra información de todo tipo que aporta más conocimientos, entretenimiento, es rápido, pero también corremos el riesgo en todo tipo de informaciones falsas y manipuladas, bulos y engaños, tratando también de engañarte por mail o por teléfono.

Teniendo unos mínimos conocimientos de internet, pueden ser fácilmente reconocibles, el caso es que no todos los usuarios de la red saben manejarse adecuadamente y comparten con el mundo todo aquello cae en sus manos, sin comprobar o contrastar si tiene algo de veracidad.

En esta página de la OCU encontramos estos consejos para no "picar" y no caer en la trampa de aquellos que nos quieran engañar:
  • Casi todo -por no decir todo- lo que no está firmado en Internet es falso.
  • Ni caso a las presuntas alertas llenas de exclamaciones, interrogaciones e incluso faltas de ortografía, que no erratas.
  • Ni caso a las presuntas alertas que a simple vista se ve que vienen de Sudamérica.
  • También son falsas, pero aplicadas a España resultan hasta ridículas.
  • Páginas falsas. Abundan en Internet suplantando a entidades de todo tipo, incluidos la Policía, la Guardia Civil, las principales empresas o el propio Mark Zuckerberg, creador de Facebook.
  • Sorteos: nuestra experiencia nos dice que la gran mayoría son falsos, ni siquiera hay sorteo.
  • Premios: Nadie te va a regalar un iPhone 5 porque sí; nadie te va a regalar nada en Internet por tu cara bonita.
  • Recelad de llamadas de teléfono, email, SMS y whatsapp que no conozcáis y que os inviten a retomar una amistad, a recibir un regalo...
  • Recelad de los productos milagrosos de Internet; los productos milagrosos no existen.
Entre los bulos veremos los más conocidos, compartidos en Facebook y Twitter  y reenviados por mail, con el agravante que llevan todas las direcciones de correo, sin el CCO.
Facilitando aun más el phissing o suplantación de identidad.
Este mensaje, uno se los mas habituales de facebook y por mail es un bulo y no esta avalado por la OCU.
El bulo de los briks de leche es uno de los más antiguos.

De hecho, esta desmentido por la OCU en sus redes sociales el 12 de marzo de 2012.
Este bulo afirma que los números del fondo del envase de los cartones de leche indican las veces que la leche caducada ha vuelto a ser reciclada para su venta y consumo.
Esto es totalmente falso.
Esas cifras son números que identifican el lote de la materia prima usada para fabricar los bricks.

El bulo del papel de aluminio, que desmentido el 5 de marzo, es uno de los que más se cree la gente en masa, a juzgar por los comentarios que deparó en Facebook.
Sobre todo porque la OCU afirma que el papel de aluminio no es tóxico a no ser que se ingiera, aspecto en el que se ratifican plenamente.
es rotundamente falso afirmar que una cara del papel y otra son distintas y tienen propiedades distintas, son exactamente iguales salvo en el color, y el papel de aluminio es igual de eficaz por ambas caras.

La diferencia de color se debe únicamente a que, al fabricarlo, el papel pasa por dos rodillos, uno de acero pulido y otro de presión, que vuelve más mate el papel. 


El bulo de agregarte a WhatsApp publicado en la red social OCU el pasado 13 de noviembre y es hasta ahora el segundo más popular en Facebook, con casi 22.000 compartidos.

Se ve a la legua que es falso, pero sigue colando y hacerle caso puede traer consecuencias negativas, pues se corre el riesgo, en caso de contactar, de quedar suscrito a un servicio Premium de mensajes, y te cobrarán cada vez que contacten contigo, que será muchas veces, o simplemente cuando les dé la gana.
Ante mensajes de estos, lo mejor es borrarlos.

Encontrar el símbolo CE (Comunidad Europea) en un producto es para muchos sinónimo de garantía.
Al verlo pensamos que ha pasado todos los controles.
No es así:
El símbolo CE lo incluye el fabricante y no supone ninguna garantía. 
Simplemente indica que el fabricante afirma que su producto es seguro y cumple con todas las normas de la Unión Europea.
Pero no hay ningún análisis ni prueba que lo respalde.
Pero esto no es lo preocupante.
Desde hace unos años hay un símbolo similar, casi idéntico, que corresponde  a China Export, o producto exportado desde China, nada que ver con el símbolo CE (Comunidad Europea).De un artículo europeo.
En este caso, el fabricante no está ni tan siquiera comprometiéndose a cumplir las normas europeas.

El símbolo China Export acerca un poco más ambas letras, reduciendo el espacio que las separa en el símbolo de Comunidad Europea.
Ésa es toda la diferencia, indistinguible en la mayoría de los casos.

EL BULO DEL PLOMO EN LOS LABIALES
Este bulo es un hoax, o email-trampa, y tiene ya una década, pero ahí sigue. Éste es una traducción, el original está en inglés.
Está algo más elaborado que otros porque aporta más datos, y como tratan de ser algo científicos parecen más creíbles para los profanos en la materia; y se da el nombre de dos presuntas médicas para tratar de avalarlo. Son la presunta oncóloga Claudia Pirisi y la presunta médico biomolecular Elisabeyh Ayoub.
la primera está por verse que exista y para la segunda se ha escogido el nombre de una actriz y cantante venezolana de origen libanés.
 Se hace una arenga alarmante y desmedida del plomo que contienen lápices de labios.
Es cierto que la mayor parte de los labiales llevan plomo, pero en porcentajes mínimos.
El bulo tiene varias versiones y las marcas son diferentes en cada una.
Como casi todos estos bulos, se utiliza parte de información algo veraz. Y éste se basa en un análisis de la FDA, la agencia estadounidense del medicamento, que se ha alterado a su antojo. La FDA analizó hace una década una treintena de labiales comprados en Estados Unidos y concluyó que ninguno de ellos contenía plomo en cantidad suficiente como para ser peligroso.
Es más, todos los labiales contenían muchos menos plomo del tope legal.
La FDA lleva años estudiando las posibles reacciones del plomo.
En conclusión:
Los labiales disponibles en el mercado no son peligrosos, y menos por contener plomo en exceso.
Los niveles son mínimos.
Tampoco se ha probado científicamente que el plomo sea cancerígeno. La FDA lo tiene en observación, pero afirma rotundamente que los porcentajes tan reducidos de plomo que incluyen los labiales no los hacen peligrosos.
y lo que es rotundamente falso es que un lápiz de labios pueda destrozar la boca como muestra la foto del bulo, por mucho plomo que contenga. Ni mucho menos. Una vez más: ni caso.

Otros bulos están bien elaborados, disfrazándose con sellos oficiales de todo tipo, incluso de la propia OCU, utilizando un versátil lenguaje que incita a creerlo.

Los ciberdelincuentes son rápidos y la justicia es lenta.
cuando alguien se decide a tomar medidas, el bulo ha sido propagado y desmontada su autoría.
Por desgracia, los bulos abundan y los hay de todo tipo y condición. 
 En España disponemos de dos entidades que combaten a diario los timos en Internet y a las que podéis acudir a través de su facebook si os surge un problema o alguna duda:

de la Guardia Civil.
zerezas.-
--------------------------------------------------
Fuentes
http://www.ocu.org/tecnologia/internet-telefonia/informe/recopilacion-bulos

Activar o Desactivar Funciones de contenido en tu Perfil de Google

15/5/14 0 comentarios
Google sigue avanzando en sus planes de integrar la interacción social que permite su red Google+. 
De esta forma, además de incluir la información de los +1 de la descripción de una 'app' en Google Play, por ejemplo, ahora incorpora las denominadas «recomendaciones compartidas» en Google Adwords.
Ha comenzado a utilizar recientemente las opiniones y fotos de sus usuarios de Google+ para enriquecer su publicidad en Internet, una función que anunció el año pasado. 

Los anuncios usarán información personal de los miembros de la red de Google+, una marca o un producto en particular al hacer clic en el botón «+1», la imagen de esa persona podría aparecer en el anuncio.

«Para ayudar a tus amigos y a otras personas a encontrar contenido interesante online, tu actividad (como las reseñas, los +1, las personas a quienes sigues, el contenido que compartes, etc.) puede utilizarse junto con tu nombre y tu foto en contextos comerciales o promocionales de otro tipo».

Es decir el nombre y la foto que se muestran en las recomendaciones compartidas son el nombre y la foto de perfil público que ha elegido el usuario para su perfil en Google+.

Que Google utilice la fotografía y el nombre del usuario en sus anuncios de Adwords es algo que está en manos del usuario y que  y que tú mismo puedes desactivar.

Esta configuración  aparece marcada por defecto,  y muchos usuarios de Google+ desconocen, si no se cambia esta opción tus datos con tu nombre y tu fotografía aparecerán en los anuncios de Google.

Tu contenido solo se comparte cuando tú elijas hacerlo y las recomendaciones compartidas "pero  no influyen en quién puede ver tu contenido o actividad.

La función se activa o desactiva dentro de la configuración de opciones de privacidad de tu perfil  Google+."


Para retirar este permiso, y quitar la marca que autoriza a Google a hacer uso del perfil del usuario para sus anuncios.  entrar en este enlace 
zerezas.-
----------------------------------------------------------------------------------------
Bibliografía
http://www.abc.es/tecnologia/redes/20140515/abci-google-quitar-anuncios-201405151334.html
Imagenes de Internet

Códigos QR Que son y como se utilizan

23/1/14 0 comentarios
Un código QR (quick response code, «código de respuesta rápida») es un módulo útil para almacenar información en una matriz de puntos o un código de barras bidimensional creado por la compañía japonesa Denso Wave.

Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten detectar la posición del código al lector.
Los códigos QR se usan para administración de inventarios en una gran variedad de industrias. La inclusión de software que lee códigos QR en teléfonos móviles, ha permitido nuevos usos orientados al consumidor, que se manifiestan en comodidades como el dejar de tener que introducir datos de forma manual en los teléfonos.
Código
QR zerezas-curiosidaesvarias
Las direcciones también se están haciendo comunes, simplificando en gran medida la tarea de introducir detalles individuales de un nuevo cliente en la agenda de un teléfono móvil y las URLs se están volviendo cada vez más comunes en revistas y anuncios, el agregado de códigos QR en tarjetas de presentación                                                                                                                                                                 
Un código QR es utilizado mayoritariamente para contener links a sitios web, comandos de mensaje de texto, links a secciones o promociones especiales de sitios en general, así también como para contener información pertinente a los usuarios en general, tarjeta electrónicas, comandos de envío de e-mail y demás.

El QR puede contener información y lo más interesante del soporte es que puede ser generado por aplicaciones totalmente gratuitas y puede ser interpretado por muchísimas aplicaciones de lectura también gratuitas, que puedes instalar en casi cualquier celular con conexión a Internet.
Esta versatilidad y la enorme ventaja de que pude ser utilizado por todos los teléfonos celulares inteligentes (smartphones) y al hecho de que es un soporte gratuito, su aparición en todo tipo de acciones de comunicación es hoy en día cotidiana.
Código QR
zerezas-otrasformasdecocinar
Celulares inteligentes (smartphones) ofrecen acceso inalámbrico a la red, sino que en la actualidad existen otros como las tablets, los libros digitales y reproductores multimedia como el Ipod touch, que incluyen esa opción también. 

Un ejemplo de este fenómeno son las empresas de comunicaciones que incluyen entre sus productos a las denominadas tablets

Los códigos QR también pueden leerse desde PC, Smartphone o tablet mediante dispositivos de captura de imagen, como puede ser un escáner o la cámara de fotos, programas que lean los datos QR y una conexión a Internet para las direcciones web.

Uno de los fenómenos tecnológicos mas importantes de los últimos 2 años es la popularización de dispositivos móviles con acceso a Internet.
  • Microcódigo QR

El microcódigo QR es una versión más pequeña del estándar del código QR y está diseñado para aplicaciones que participaron en la misma.tengan una habilidad menor en el manejo de escaneos grandes. Hay diferentes versiones de micro código QR.
La más grande de ellas puede contener hasta 35 caracteres-

QR en otros medios
 - arte pop
Además de sus fines comerciales, numerosos artistas pop están comenzando a utilizar el QR como material de trabajo. Otros llevan ya tiempo y se han convertido en expertos pioneros del arte con QR. Como una herramienta artística en algunos casos
- Ajedrez
Las publicaciones sobre ajedrez, revistas, libros etc., contienen numerosos diagramas de partidas, pero si queremos reproducirlas íntegramente hay que recurrir a un tablero, un PC, una PDA, u otro dispositivo externo. Los QR-Code tienen capacidad suficiente para registrar todos los movimientos de una partida. 

En septiembre de 2010 se publicó una aplicación gratuita que puede «fotografiar» QR-Codes, decodificarlos y mostrar la partida en un tablero gráfico del propio teléfono.
También, a través de estos códigos, podemos incluir aparte de la partida completa, datos adicionales como son: El lugar donde fue realizada la partida, la hora y los datos relacionados con los jugadores que participaron en la misma.
  • Cómo se utilizar el usuario este código QR?
Esta es la parte más interesante, el usuario solo tiene que tomar una foto del código con la cámara fotográfica de su celular y la aplicación ejecutará la acción que el QR contiene. Por lo tanto, si contiene un link hacia una publicación de tu blog, el navegador del dispositivo ejecutará de manera automática esta sección. Sin dudas es un soporte muy cómodo para el usuario, ya que aquel que lo utiliza sabe que con solo sacar la foto podrá acceder a la información relacionada al tema que le interesa y es de una enorme utilidad para los editores o administradores de sitios web ya que cuentan con una herramienta moderna, simple de usar, gratuita y dinámica para generar visitas en su sitio.

otros enlaces de interés:
  1. Whatsapp Trucos para terminales
  2. Configurando la seguridad de facebook
  3. Phising-engaño-fraude por e-mail
  4. Evitar el Spam o correo basura
  5. El mal uso del mouse-ratón-lesiona-tunel carpiano

zerezas-.

WhatsApp en los terminales Trucos y Soluciones

13/12/13 0 comentarios
WhatsApp es una de las aplicaciones más utilizadas por los usuarios de «smartphones», esta aplicación puede llegar almacenar tal cantidad de datos que los teléfonos llegan a ralentizarse.

Muchas de las conversaciones, fotos  y vídeos que los usamos de esta aplicación, compartidas vía WhatsApp se quedan almacenados en la memoria interna del teléfono ocupando un gran espacio, que se suma el que ya abarca la propia aplicación y que va aumentando a medida que se descargan las continuas actualizaciones.
Importante eliminar-borrar de vez en cuando la cantidad de datos de WhatsApp que se almacenan en el teléfono, sobre todo cuando el terminal tiene poca memoria interna, en esta caso, cuantas menos actualizaciones de la aplicación se hagan mejor, porque se evitará colapsar el dispositivo móvil.

Opciones para evitar el exceso de contenido
configurar la descarga automática de archivos. Para ello hay que ir a WhatsApp/Ajustes/Descarga automática multimedia 
elegir si se quiere que los archivos de imágenes y vídeos se descarguen automáticamente, ya sea a través de una conexión WiFi, con la que además el usuario reducirá su consumo de Internet, o de datos móviles.
Una buena idea es tener desactivadas todas las opciones para que el usuario decida qué imagen o vídeo descargar y cuando.


Borrar los chats
Borrar la gran cantidad de conversaciones, individuales o en grupos.
hay que meterse en los chats de WhatsApp e ir seleccionando una a una las conversaciones que deseamos borrar y, así, liberar espacio del teléfono móvil.

 Pinchar un par de segundos sobre el usuario del que queremos borrar la conversación y saldrá una ventana emergente con cuatro opciones:
Ver contacto / Crear Acceso directo/ Eliminar Chat /Enviar chat por correo..
En los grupos de chats, el procedimiento es el mismo solo que podremos elegir si queremos abandonar la conversación o simplemente vaciarla sin abandonar el grupo.
En este caso, hay que entrar en los ajustes del grupo y seleccionar «Vaciar conversación».

Carpetas de archivos de WhatsApp
 lo más importante: borrar las cientos de archivos que los usuarios envían cada día en diferentes conversaciones.
En Android, hay «smartphones», como el Nexus, el teléfono de Google, que necesitan descargarse un gestor de archivos para acceder realmente a las «tripas» del teléfono, de lo contrario, no se podrá acceder a las carpetas de WhatsApp a no ser que se conecte el teléfono al ordenador.


Basta con ver las propiedades de estas carpetas para comprobar la gran cantidad de Mb almacenados.
Si teneis un iPhone, a diferencia de Android, pueden configurar su teléfono y elegir si quieren que todas las fotos se guarden en el smartphone o no siguiendo esta ruta: 
WhatsApp - Ajustes / Ajustes de Chat / Desactivar casilla de Auto-guardar archivos
Así, solo se guardará en el teléfono móvil la imagen yendo al perfil del contacto, «Ver todos los archivos» y seleccionando la imagen que desea guardar.
Igualmente, puedes configurar si quieres guardar tus chats en 
WhatsApp / Ajustes / Ajustes de Chat / Copia de Chats. 
Cuando WhatsApp termine de realizar la copia de seguridad, todos los chats quedarán automáticamente almacenados en iCloud.

En el mercado actual existen dos tendencias diferentes respecto a la capacidad de almacenamiento que hay que tener en cuenta a la hora de elegir un «smartphone»

Las marcas de mas actuales del mercado Nexus y iPhone  no permiten al usuario en sus smartphones  ampliar su memoria con ningún tipo de tarjeta, se ha de trabajar en la nube, todas las fotos, archivos y vídeos siempre estarán a salvo aunque nos roben o perdamos el teléfono y, además, permitirán que la capacidad del mismo no se vea mermada y disponiendo así de la memoria interna al completo para instalarse todo tipo de aplicaciones.
En los móviles con poca capacidad como HTC Wilfire S, Samsung Galaxy  o similares, cuya capacidad interna ronda los 160 Mb, conviene llevar a cabo ciertos «trucos» para evitar que constantemente salte el mensaje de «memoria interna casi llena» y, por tanto, se ralentice el terminal.


Trasladamos  todas las aplicaciones, archivos, imágenes, vídeos y demás contenido a la tarjeta externa para evitar colapsar la memoria interna del «smartphone», si cambiamos de móvil, en esa misma tarjeta tendremos todo el contenido que no queremos  perder en el nuevo terminal.


Pero no todas las aplicaciones se pueden trasladar a la tarjeta externa por lo que un terminal  con poca capacidad, de unos 150 Mb, se va a colapsar con tan solo tener instalado WhatsApp, Facebook  y Twitter, aplicaciones que, además, no pueden trasladarse a la tarjeta externa.
Para evitarlo de vez en cuando conviene borrar la memoria caché así como los datos almacenados en cada una de las aplicaciones, como archivos o mensajes de WhatsApp excesivamente largos, si es que previamente no se han configurado para impedir que almacenen tanta información.

Otra solución es no actualizar las «app» a no ser que sea estrictamente necesario, pues las nuevas versiones ocupan una mayor capacidad del dispositivo móvil.
zerezas.-
------------------------------------------------------------------------------------------
Bibliografias contrastada
http://www.abc.es/tecnologia/moviles-aplicaciones/20131209/abci-espacio-ocupa-whatsapp-201312052058.html
http://www.abc.es/tecnologia/moviles-telefonia/20131202/abci-aumentar-memoria-smartphone-201311271941.html

Como Configurar la Seguridad de FACEBOOK

25/9/13 0 comentarios

 Seguridad de FACEBOOK

La privacidad es uno de los aspectos que nos preocupa a los usuarios de FACEBBOK y otras Redes Sociales.

Dependiendo del mensaje, es un riesgo quien pueda ver nuestra información publica.


Durante el ultimo año se han registrado fuertes aumentos, de fraude y robo de entidades en FACEBBOK.

Mucha gente sigue utilizando las redes sociales a pesar del riesgo.
Es muy importante saber como controlar nuestro perfil contraseña, virus ocultos,  «phishing» y las  «Cookies».
He visto tantos correos electrónicos, como sitios web de «phishing» que se ven tan reales que son muy difíciles de identificar.

  • No hagas clic en un enlace hasta que lo hayas estudiado en detalles. 
Mantener el cursor sobre el enlace para ver la dirección URL que aparece y comprobar la dirección del remitente si se trata de un correo electrónico

Existen medidas sencillas y eficazes, para controlar nuestra cuenta.
He visto que mucha gente que, o desconoce estas medidas o no sabe cómo hacerlo.
Reglas básicas para controlar la privacidad de tu FACEBOOK:

Toma el Control de Seguridad de tu cuenta
  • Controla  tu contraseña, mediante una combinación de números y letras.
  • Cambia tu contraseña con regularidad, una contraseña larga te dará mas seguridad, que no sea de ninguna cuenta de tus cuentas de correo electrónico.
  • Esto hará mas difícil el acceso a tu perfil.
  • Activa los controles de privacidad, quien puede ver tus cosas, tu biografía etiquetado.
  • Navegar de forma segura, activando la configuración https debajo de general navegación segura.
  • Notificaciones de inicio de sesión.
  • recibirás un mensaje de texto cuando se está entrando en tu cuenta de Facebook desde otro ordenador o dispositivo móvil que se utiliza normalmente e-mail, de esa forma, se puede descubrir rápidamente si el perfil es «hackeado».
  • Reconocimiento de dispositivos cuando te conectas a FACEBOOK
  • estarás informado acerca de una visita desconocida en tu cuenta sino que también requieres un código de seguridad adicional que hay que introducir al iniciar una sesión desde otro navegador o dispositivo móvil. Este código será enviado a tu teléfono móvil, y por tanto, la seguridad se duplica.
  • Sesiones activas 
  • aquí puedes seleccionar. «Finalizar actividad» para deshacerte de un posible hacker en tu perfil.

  • Haz que tu perfil sea invisible en la web, si no te interesa tener una perfil visible en Google puedes hacer tu perfil invisible.
  • Sólo tienes que hacer clic en «Configuración de la privacidad» e ir a «Quién puede buscarme».

entra en tu perfil bajo «Configuración de la cuenta»,  se puede acceder haciendo clic en la esquina superior derecha. A continuación, haz clic en la esquina superior izquierda  aparecerán la «seguridad» y las opciones de seguridad.

  • Facebook cambió, una vez más, la configuración de privacidad. Debido a la nueva "graphic app" cualquier persona en Facebook puede ver tus fotos, gustos y comentarios.


  • Esto sucede cuando los amigos hacen clic en "Me gusta" o "comentario": automáticamente sus amigos pueden ver también nuestros mensajes. Lamentablemente, no podemos cambiar esta configuración por nosotros mismos porque Facebook lo ha configurado así.


  • Si deseas que seguir manteniendo en privado tus comentarios, fotos de amigos familiares  y.."no sean públicos".. sigue estos pasos..


  • Desde un PC fijo, los moviles no permiten seguir estos pasos.
  • Primero, coloca el puntero del ratón encima del nombre de tu amigo (sin hacer clic), aparecerá una ventana.....


  • Mover el ratón en "Amigos" (también sin hacer clic), luego a "Configuración", hacer clic aquí y aparecerá una lista. Quita la marca de "acontecimientos importantes" y "comentarios y me gusta ". De esta manera, tu entre tus amigos y familiares ya no se hacen públicos. Ahora, copia y pega este texto en tu muro (¡ojo!: copia y pega, no "compartir estado" en tu facebook ¡¡

Por tu seguridad y la de tod@ tu gente.


Cómo ajustar  el zoom o el tamaño de la pantalla en Facebook
Puedes ampliar o reducir la pantalla con la función de zoom del navegador:
Mantén pulsada la tecla Ctrl (PC) o Cmd (Mac) y pulsa la tecla menos (-) para reducir el tamaño

Mantén pulsada la tecla Ctrl (PC) o Cmd (Mac) y pulsa la tecla más (+) para aumentar el tamaño

Seguridad en la Red

zerezas.-
----------------------------------------------------------------------------------------
Bibliografia
http://www.abc.es/tecnologia/consultorio/20130922/abci-facebook-evitar-robo-identidad-201309201442_3.html

Curiosidades de la Informatica

30/4/13 0 comentarios

Curiosidades de la Informática........

Sabias que......

 La tecla "Impr Pant" sirve para poder capturar la imagen de la pantalla.
Ahora si presionas la tecla "alt + Impr Pant" solamente copiarás la ventana activa
después de clicar esta tecla ir al programa de paint, después ira la opción de Edición que esta en la parte superior y  pegar,seleccionar recortar y guardar como en el formato que desees.



Sabias que.....

 copiar y pegar (junto a la acción de cortar) son el paradigma en cuanto a la transferencia de texto, datos, archivos u objetos desde un lugar de origen a uno de destino. 
Los términos provienen de la tradicional práctica manuscrita donde literalmente los textos se componían a base de cortar o copiar diferentes fragmentos para más tarde pegarlos o insertarlos en una nueva ubicación.  práctica habitual hasta bien avanzada la década de los años 1960 a raíz del uso de los tipos en imprenta.
 Ya en este momento fue cuando a estas acciones, además de la de cortar les fueron asociadas las letras correspondientes a su atajo rápido de teclado que más tarde adoptaría Microsoft en Windows:
Ctrl + X: para cortar, debido a la forma en tijera de esta letra;
Ctrl + C: para copiar, por ser la inicial de copy (que en inglés significa 'copiar');
Ctrl + V: para pegar, por proximidad en el teclado a las otras dos.
Esta asociación ha permanecido invariable hasta la actualidad llegando a popularizarse en jerga editorial el "control x" , "control c" o "control v" como referencia a las acciones que producen.
En Windows, una vez seleccionado el texto podemos clicar sobre él con el botón secundario del mouse y elegir entre las opciones de copiar y cortar, para seguidamente repetir la acción y pegar.

Relacionados
Informática 2.0
Indice del Blog
zerezas.-

"Phising" en Mensajes de Correo Electrónico

15/3/13 0 comentarios

"Phising" en Mensajes de Correo Electrónico

La suplantación de identidad (en inglés "phishing", que se pronuncia de forma parecida a "fishing", "pesca") es una técnica de fraude en línea utilizada por delincuentes para hacer que revele información personal.

Se utilizan diferentes tácticas de engaño, incluidos el correo electrónico y los sitios Web que imitan marcas conocidas y de confianza.
La práctica más común de suplantación de identidad es el uso de mensajes malintencionados, manipulados para que parezca que proceden de una empresa o un sitio Web conocido como un banco, una empresa de tarjetas de crédito, una organización de caridad o un sitio de comercio electrónico.
La finalidad de estos mensajes malintencionados es engañar al usuario para que proporcione información personalmente identificable ( PII (información de identificación personal ) ( PII cualquier información que se pueda utilizar para identificar a una persona ), por ejemplo, tu nombre, dirección, dirección de correo electrónico, número de documento de identidad, ( dirección IP o un identificador único asociado con PII en otro programa.).

Ejemplos:
- Nombre y nombre de usuario
- Dirección y número de teléfono
- Contraseña o PIN
- Número de cuenta bancaria
- Número de cajero automático/débito o tarjeta de crédito
- Código de validación de tarjeta (CVC) (código de validación de tarjeta: código que utilizan las compañías de tarjetas de crédito para autorizar cargos en sus tarjetas
 Por ejemplo:
- American Express utiliza un número de cuatro dígitos indicado en el anverso de la tarjeta, mientras que - -- Visa, MasterCard y Discover emplean un número de tres dígitos especificado en el reverso.) de crédito o valor de verificación de tarjeta (CVV)
- Número de la seguridad social (SSN)

Esta información se utiliza de muchas formas para obtener beneficios financieros.
La práctica común es el robo de identidad en el que el ladrón  roba tu información personal, adopta tu identidad y puede emprender las siguientes acciones:

- Solicitar y obtener un crédito en tu nombre.
- Dejar a cero tu cuenta bancaria y cargar gastos hasta llegar al límite de tus tarjetas de crédito.
- Transferir dinero desde la cuenta de inversión o las de línea de crédito a la cuenta corriente y, a continuación, usar una copia de la tarjeta de crédito para retirar dinero en efectivo de la cuenta corriente y de cajeros automáticos (ATM) de todo el mundo.

Este tipo de Mensajes en nuestro correo electrónico, pueden estar alojados dependiendo del filtro
que tengamos seleccionado, Standar o exclusivo.
- Standar pueden estar en nuestra bandeja de entrada.
- Exclusivo pueden estar en correo no deseado

- Mensajes de correo electrónico falsos:
  El mensaje parece proceder de una empresa con la que trabajas y te avisa de que debes comprobar la     información de la cuenta y de que si no recibe la información, suspenderán los pagos realizados desde la cuenta. 

- Una combinación de fraude en subastas y falsos sitios de pago:
-  Esto ocurre cuando se ponen artículos en venta en una subasta en línea legítima para incitarle a hacer pagos en un sitio de pago falso. 

- Falsas transacciones de venta en línea: 
- Un delincuente se ofrece a comprarle algo y le propone pagarle una cantidad superior al precio del artículo que va a comprar. A cambio, nos pide que le envíemos un cheque por la diferencia. 
- Tu no recibe el pago, pero Tu cheque se cobra y el ladrón se queda con la diferencia. 
- Además, el cheque que envíamos contiene el número de cuenta, el código de identidad bancaria, la dirección y el número de teléfono, que el delincuente puede continuar usando para apropiarse de nuestro dinero.
- Falsas entidades de caridad:
 Este tipo de trama de suplantación de identidad aparenta ser una entidad de caridad y pide donaciones directas en metálico.
Por desgracia, mucha gente indeseable desea aprovecharse de nuestra generosidad. 


- Sitios Web falsos:
Es posible crear sitios Web similares a sitios legítimos. Cuando se visitan sin saberlo, estos sitios pueden descargar automáticamente software malintencionado, 
- virus (virus: programa o macro que "infecta" archivos de un equipo mediante la inserción de copias de sí mismo en ellos.
- Cuando el archivo infectado se carga en memoria, el virus puede infectar a otros archivos. 
- Los virus suelen tener efectos secundarios muy dañinos.) o spyware.
 - El spyware puede grabar la secuencia de teclas que presione para iniciar sesión en cuentas personales en línea, esta información se devuelve al suplantador. 
- Podemos protegernos  frente a este tipo de ataque en particular descargando e instalando software antispyware.



En la actualidad hay muchas tramas de suplantación de identidad, algunas de ellas los mensajes contienen Datos o Archivos Adjuntos, que al guardarlos en nuestro equipo pueden infectarlo con Virus o Spyware, que comenzara a emviar datos cuando grabe la secuencia de teclas que presione para iniciar sesión en sus cuentas personales en línea. 
- Debemos guardar primero los datos adjuntos que deseamos ver y, a continuación, explorarlos con un programa antivirus actualizado antes de abrirlos, seria una forma de protección


Otra modalidad muy común son los Vínculos falsos, sobre todo falsificación de paginas bancarias.

- Las web trampa de suplantación de identidad tienen errores, de código (casi todo copiado de la original mirando el código fuente de la web), ortográficos y de estructura.
- Debemos estar alerta porque aunque son muy parecidas, no es todo igual
en este ejemplo vemos una web trampa
Como se puede ver no  tiene seguridad certificada con SSL, no sale https:// en la barra de dirección ni tenemos la conexión cifrada con el candadito en la barra inferior derecha.

emails phishing bbva




Esta segunda es la Imagen real

emails phishing bbva
Esta Si tiene seguridad certificada con SSL, sale https:// en la barra de dirección  tenemos la conexión cifrada con el candadito en la barra inferior derecha.




A mi dirección de correo electronico ha llegado varios mensajes de suplantacion de la caixa, ING DIRET,
BBVA y me comentan que tambien llegan mensajes de suplsntacion de Caja Canarias y Bancaja.

Recordemos que los bancos no piden nunca las claves completas y tampoco envian correos donde las direcciones de envio no son las habituales de la entidad, como por ejemplo: lo12@bbva-verano2009.es o servicios@bbva-verano2009.es.

Ocho Medidas para evitar el phishing de las ofertas de empleo fraudulentas

-- No confiar en correos electrónicos u otros mensajes electrónicos que se reciban solicitando aportaciones de dinero o información personal. Desconfiar de cualquier oferta que proporcione acceso fácil a cantidades importantes de dinero.
-- Evitar acceder a información cuya fuente no sea confiable.
-- No facilitar la cuenta de correo a desconocidos ni publicitarla en exceso por internet.
-- No responder a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.
-- Utilizar el filtro anti-spam y marcar los correos no deseados como correo basura.
-- No utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda       realizar el seguimiento de la transacción.
-- Prestar atención al hecho de que cualquier compañi­a responsable, le llevará a un servidor seguro para que ingrese alli­ sus datos, cuando estos involucran su privacidad. Una forma de corroborar esto, es observar si la dirección comienza con https: en lugar de solo http://
-- Recordar que prácticamente ninguna institución responsable te enviará un correo electrónico solicitando el ingreso de alguna clase de datos, que no hayamos concertado previamente.


Fuente:
Imágenes de la web

Relacionados:

Meteo Madrid
2020 © zerezas-curiosidadesvarias