sábado, 28 de marzo de 2015

Publicidad y Privacidad y Las aplicaciones de citas nos roban el corazón (y los datos)

Noticia, Publicidad y Privacidad - 10/03/2015 10:28:05

"Con el reciente anuncio del aumento de la inversión en publicidad personalizada en Estados Unidos se abrió el debate, sobre el hecho de lo molesto que puede llegar a ser para el usuario que investiguen sus datos personales, en sitios web, para elaborar contenido publicitario a su medida, puesto que esto significaría vulnerar su derecho a la intimidad y privacidad. Estudios realizados alrededor del tema, por firmas especializadas, muestran el descontento por parte los usuarios que, si bien no afirman sentir molestia por los anuncios que surgen de forma ocasional, sí temen que la experiencia de navegación por medio de sus smartphones y otros dispositivos móviles, se convierta en algo saturado de avisos, y peor aún, que hayan accedido a su información personal para elaborarlos.
Esta situación ha llevado a que algunos de los portales que ofrecen aplicaciones para bloquear anuncios y reforzar la seguridad para los datos privados en smartphones y dispositivos móviles, aumenten su presencia y su peso en el universo tecnológico, pues de un inconveniente, una necesidad, y de una necesidad, alguien dispuesto a satisfacerla, claramente, a cambio de lucro.
El debate continúa y dado qué, Latinoamérica es reflejo en gran parte de ocasiones y temas, de lo que tiene lugar en la superpotencia norteamericana, no tardará mucho en llegar a sus países; por lo que consideramos idóneo el anticiparnos y preguntar a usted amable lector, no con el ánimo de que necesariamente responda, sino con el de conducirlo a la reflexión ¿Usted estaría de acuerdo con lo que, ya esbozado a lo largo de las presentes letras, propone la publicidad personalizada?
Artículos Recomendados:
Google desea introducir el uso de cookies en los…
Algunos datos para tener en cuenta en tu estrategia de…
¿Qué es la Publicidad Nativa?
Dictamen sobre el Reconocimiento Facial en servicios online…
La publicidad en televisión por fin se digitaliza y…
El artículo Publicidad y Privacidad aparece completa en nuestro blog Comunidad de Emprendedores.
Ver artículo...
" Fuente Artículo

Interesante, Las aplicaciones de citas nos roban el corazón (y los datos) - 12/02/2015 6:30:59

"El departamento de seguridad de IBM ha analizado la seguridad de las aplicaciones de citas y han visto que más del 60% de ellas son vulnerables a ataques cibernéticos que pueden aprovecharse de las brechas de seguridad para recolectar datos privados de los usuarios. Muchas de estas aplicaciones tienen acceso a los dispositivos móviles, por lo ...
La entrada Las aplicaciones de citas nos roban el corazón (y los datos) aparece primero en Marketing Directo.
Ver artículo...
" Fuente Artículo

Que opina? Apple no lee nuestros correos electrónicos, o al menos eso dice su CEO - 17/09/2014 5:30:56

"Privacidad y tecnología se han convertido en una fuente constante de polémica. Cada vez son más los usuarios de dispositivos móviles y aplicaciones que se preguntan hasta qué punto sus datos privados están a salvo o con qué finalidad las empresas los utilizan. El último escándalo de las fotografías de famosas desnudas o en actitudes comprometidas ...
Ver artículo...
" Fuente Artículo

Interesante, Internet: 6 consejos detallados para navegar el año 2013 de manera más segura. - 27/12/2012 21:40:49

" Consejos para comenzar el año 2013 de manera más segura.
Por JJ Velasco.
Bitelia.

Apenas nos quedan diez días para terminar este año 2012 y comenzar el nuevo año 2013, una época que solemos dedicar a repasar lo más relevante del año que termina y a pensar en aspectos que podemos mejorar para arrancar el nuevo año con buen pie.

Uno de los aspectos en los que solemos hacer más énfasis es en la seguridad, una temática de gran importancia y que nadie debe perder de vista para disfrutar de nuestros dispositivos móviles y de nuestra navegación por Internet.

Con la idea de que evitemos cualquier tipo de percance o incidente que amenace la seguridad de nuestros datos personales, nuestras cuentas de correo electrónico o nuestros perfiles en redes sociales, vamos a dedicar unos minutos a repasar algunas pautas y consejos para comenzar el año de manera más segura.

1. Actualiza tus contraseñas

Al igual que ocurrió durante 2011, en este año también hemos visto más de un caso de robo de contraseñas, por ejemplo, las contraseñas expuestas de LinkedIn o las de LastFM. Nuestra contraseña es la llave de acceso a nuestro perfil en Facebook, en Twiiter, a nuestra cuenta de correo electrónico o las aplicaciones corporativas de nuestra empresa; por tanto, es algo que debemos tener a buen recaudo y poner énfasis en que sea algo robusto y complejo de adivinar.

Las contraseñas son combinaciones de caracteres que, teóricamente, solamente nosotros conocemos y nos sirven de acceso a determinados servicios; una llave que debemos custodiar adecuadamente y seleccionar de manera adecuada, evitando que sea fácil de adivinar.

En este sentido, renovarlas de manera periódica, evitar que ésta sea la misma en todos los servicios que utilizamos, no usar información personal obvia (fechas de nacimiento, nombres de familiares, etc) y, además, seleccionar una cadena de caracteres que requiera mucha carga computacional para adivinarla (contraseña fuerte) son los factores que debemos tener en cuenta para gestionar nuestras contraseñas adecuadamente.

Dentro de los propósitos de año nuevo no estaría de más incluir una mejor gestión de nuestras contraseñas, renovándolas periódicamente y evitando repetir la misma en todos los servicios que usamos, tareas para las que nos podemos apoyar en algún generador de contraseña.

2. Mejora la seguridad de tus cuentas

Además de utilizar nuestro usuario y nuestra contraseña, son muchos los servicios que complementan su catálogo de servicios con algunas medidas adicionales de seguridad con las que proteger aún mejor nuestro mayor activo: nuestros datos personales.

La autentificación en dos pasos de Gmail, las aprobaciones de inicio de sesión de Facebook o la verificación en dos pasos de Dropbox son algunas de las medidas de seguridad que podemos tener en cuenta para reforzar la fortaleza de nuestros servicios.

3. Utiliza servicios de confianza

Nuestros datos personales son un activo muy valioso, tanto para nosotros como para terceros que no tienen muy buenas intenciones. Una de las primeras preguntas que debemos hacernos cuando vamos a darnos de alta en un servicio es si la información que nos solicitan es aceptable comparada con el servicio que se nos ofrece, algo que comentamos el otro día al hablar de algunas extensiones que podemos encontrar para Chrome que, precisamente, lo que buscan es acceder a nuestros datos (solicitando acceso a información que no necesitan para el servicio o las funcionalidades que ofrecen).

Dicho de otra forma, para utilizar un servicio antes debemos confiar en éste y, por ejemplo, que el servicio nos ofrezca conexiones seguras (a través de SSL) puede ser un indicador de confianza (que garantizará que la conexión entre nuestro equipo y el servidor destino está cifrada y no puede ser interceptada por un tercero que esté a la escucha).

Mi compañera Bárbara lo comentaba el otro día al hablar del comercio electrónico, antes de ofrecer datos personales o bancarios a un servicio no está de más revisar la reputación de éste en base a los comentarios que puedan dejar otros usuarios a través de la red; información de valor que, sumada a la lectura de los términos del servicio, puede ayudarnos a tener confianza en su uso.

4. Dedica tiempo a las copias de seguridad

Son muchos los usuarios que se acuerdan de las copias de seguridad demasiado tarde, es decir, cuando sufren un percance y no pueden recuperar los datos perdidos. Establecer una política de copia de seguridad nos dará tranquilidad y contribuirá a que nuestros datos estén seguros y sean algo más inmunes a cualquier tipo de desastre; beneficios muy interesantes que no nos van a costar mucho esfuerzo.

Dentro de las cosas que podemos hacer este año 2013 es establecer un sistema de copias de seguridad para nuestros datos:

Inventariar nuestros archivos y valorar su importancia
Elegir el tipo de copia de seguridad que vamos a realizar (incremental, diferencial o copias completas)
Establecer una periodicidad en la realización de las copias de seguridad
Seleccionar el destino de nuestras copias (servicios en la nube como Dropbox o SkyDrive, otro disco duro, etc)
Revisar nuestras copias de vez en cuando para verificar que se están realizando correctamente

5. Adopta buenas prácticas

Para proteger nuestros datos a la vez que disfrutamos de la navegación por la red es importante adoptar buenas prácticas que nos permitan usar servicios como Twitter, Facebook o Gmail de manera segura.

¿Y qué cosas deberíamos tener en cuenta? En Bitelia hemos hablado de estos asuntos alguna que otra vez y, entre otras cosas, es importante que:

Revisemos las aplicaciones y servicios que tienen acceso a nuestra cuenta de Twitter (credenciales que hemos validado), las aplicaciones que tienen acceso a nuestro perfil en Facebook o la actividad de sesión de nuestra cuenta de Gmail.
Cuando utilices equipos de uso compartido (o que están en lugares públicos) no olvides cerrar la sesión de los servicios a los que accedas (para que las cookies de sesión no sigan activas) o, mejor aún, utiliza el modo de navegación anónima de Firefox o Chrome.
Si te conectas a redes Wi-Fi públicas revisa, antes de nada, que los servicios a los que te vas a conectar están cifrados y, por tanto, tenemos activadas las conexiones SSL en nuestro correo electrónico (Gmail y muchos otros lo tienen activado por defecto), Facebook o Twitter.
No compartas tus contraseñas ni números de identificación personal (PIN) con nadie ni tampoco las tengas anotadas en cuadernos o lugares de fácil acceso por terceros.
Cifra los archivos importantes o el disco duro de tu ordenador portátil.

6. Revisa las condiciones de los servicios antes de aceptarlos

Esta semana se ha armado un buen revuelo alrededor de Instagram y las nuevas condiciones del servicio (aunque al final parece que ha dado un paso atrás en los cambios). Cuando accedemos a un servicio estamos aceptando unas condiciones de prestación del servicio que define la empresa prestataria, una declaración en la que se indica qué se hace con nuestros datos o con la información que generamos en la platafoma y que, rara vez, los usuarios suelen leer.

Es interesante echar un vistazo a estos términos, a pesar de la jerga legal, para conocer en detalle qué se hace con nuestra información y, claro está, valorar si vale la pena darse de alta en el servicio por el precio que estamos pagando (nuestra información personal).

JJ Velasco (Perfil)
21 de diciembre, 2012, 23:07

Sobre el autor de este artículo:

JJ Velasco

Hola, soy Juan J. Velasco y soy un apasionado de la tecnología desde que era pequeño. Actualmente trabajo en el área de sistemas de una empresa de Sevilla, soy un entusiasta del software libre, las comunicaciones, las redes sociales y, la historia, particularmente la historia de la tecnología. Desde 2010, colaboro como redactor en Hipertextual en ALT1040, Bitelia y Celularis. Podéis seguirme por twitter como @jjv.

Licencia:

A menos que se especifique lo contrario, todo el contenido y los comentarios de todos los blogs de Hipertextual se encuentran bajo licencia Creative Commons Reconocimiento 2.5, lo cual significa que eres libre de:
Copiar, distribuir y comunicar públicamente cualquiera de los posts escritos o comentarios hechos en nuestros blogs.
Darles usos derivados, por ejemplo modificarlos según tus necesidades.
Hacer uso comercial de nuestros posts o comentarios hechos. Por ejemplo, se pueden usar nuestros posts en un blog con fines comerciales o ser publicados en un medio masivo como periódicos o revistas.
Siempre y cuando se atribuyan los créditos de la siguiente forma:
Si es en un blog o sitio web, enlazando al artículo original, es decir, al enlace permanente del post.
Si es un medio impreso como una revista o un periódico, el texto debe de estar acompañado por una nota que deje claro al lector dónde puede encontrar la anotación original, escribiendo la dirección del blog y si es posible imprimiendo el enlace permanente de la nota.

------------------------------------------------------

Fuente: Bitelia
Imagen: privacy tricks

.... Twittear

Artículos relacionados:

- Internet: 6 consejos detallados para navegar el año 2013 de manera más segura
- Facebook: Cómo y por qué no admitir como amigos a tus contactos profesionales
- Siete consejos para mantener seguros nuestros datos
- Top 10 de las vulnerabilidades internas de las redes
- 10 pautas de seguridad para las redes sociales
- Mitos y verdades de la seguridad en la nube
- Seis recomendaciones para la privacidad de los adolescentes en las redes sociales
- Los siete peligros y cinco consejos para el uso seguro de la webcam
- Guía definitiva para mantener tus datos seguros en caso de robo o pérdida de tu equipo
- Trabajo colaborativo: 6 ideas para utilizar Dropbox en equipo
- Cómo diseñar un Plan de Continuidad posterior a un desastre
- En el Día de Internet, 10 consejos para navegar seguro
- 10 configuraciones de privacidad para aplicar en tu Facebook
- Presentan guías de privacidad y seguridad en Youtube, Facebook y otras redes
- Cómo proteger su reputación en Internet
- Claves para no perder el control en su red social
- Facebook y las pérdidas de la privacidad y la intimidad
- Recomendaciones de seguridad para Facebook
- La suplantación de identidades en las redes sociales
- Enrique Dans sobre la promiscuidad de los datos
- Advertencias contra las redes sociales made in USA
- How to: Respaldar el contenido del disco duro
- Tarea simple: respaldar sus datos en Gmail
- Los riesgos de las redes sociales
- Conceptos basicos de Seguridad Informatica
- Los datos privados estan en peligro
- Redes Sociales: ¿Hacia la pérdida de privacidad del individuo?
En la web:
- Guía definitiva para mantener tus datos seguros en caso de robo o pérdida de tu equipo


Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times

Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo

.....................................


Ver artículo...
" Fuente Artículo

Consulte Información de Gana lo que quieras Aplicativo Dropbox y Aplicativo FireFox
Consulte Información de Gana Emprendedor Web Publicidad y Privacidad y Obama presentaría una propuesta de ley que obligaría a las empresas a informar en 30 días en caso de ataque informático
Consulte la Fuente de este Artículo
Dinero desde Internet

No hay comentarios: