Galería

¡Atención! Este podría ser el verdadero motivo por el que surgió el #10yearschallenge en Facebook

  • Un artículo de la revista Wired propone que el tan popular meme podría ser usado para entrenar a una inteligencia artificial

+SN | Entrepeneur.- ¿Has visto que varios de tus amigos en Facebook están compartiendo una comparación de una foto de 2009 contra una de 2019? Esta nueva tendencia es parte del #10yearschallenge y según una extraña teoría aparecida en el portal de la reconocida revista Wired podría tratarse de mucho más que un simple meme.

dm.jpg
Cortesía @dayanamendoza

En los últimos días redes sociales como Facebook, Twitter, Instagram y Tumblr han estallado con el #10yearschallenge, donde incluso artistas famosos y marcas hacen un recuento de los cambios que han enfrentado en la última década.

Imagen: Jeff Goldblum vía Twitter

No obstante, un artículo de Kate O’Neill, especialista en temas de tecnología y ciberseguridad, sugiere que este meme pudo haber sido impulsado desde Facebook para entrenar a su programa de reconocimiento facial.

El artículo, que ciertamente tiene un sabor conspiratorio, sugiere que la comparación de imágenes con 10 años de tiempo de diferencia es ideal para entrenar al algoritmo de Facebook para que entienda el efecto del paso del tiempo en los rostros humanos.

Todo comenzó con un tuit de broma de la periodista sobre las preocupaciones de los usuarios y la forma en que se están usando sus datos en plataformas sociales:

Imagen: Kate O’Neill vía Twitter

“Mi yo de hace 10 años: probablemente hubiera jugado con el meme de envejecimiento de la foto de perfil en Facebook e Instagram.
Mi yo de ahora: reflexiona sobre cómo van a utilizar esta información”, dice el mensaje en inglés.

No obstante, muchos críticos de la teoría de la periodista señalan que Facebook tiene acceso a diferentes fotos de cada usuario en orden cronológico desde siempre y que la cantidad de datos “basura” sería tan grande, que ni la red social de Mark Zuckerbergtendría la capacidad de limpiar tanta información inservible. A esto, la autora recuerda en su cuenta de Twitter que las personas no solo están subiendo fotos digitales voluntariamente, sino que en muchos casos están escaneando imágenes físicas y proporcionando datos específicos de cuando fue tomada.

Sea como sea, la teoría de O’Neill ha ganado cierta tracción en diversos medios por haber parecido en uno de los medios de tecnología del mundo.

¿Parece escalofriante? No necesariamente. O’Neill asevera en su texto que la implementación de la tecnología de la reconocimiento facial no solo es “inevitable”, sino que también puede traer grandes beneficios de seguridad.

“La tecnología de reconocimiento facial, específicamente la capacidad de analizar la progresión de la edad, podría ayudar a encontrar niños desaparecidos. El año pasado, la policía de Nueva Deli, India, informó que había rastreado a 3,000 niños perdidos en solo cuatro días usando tecnología de reconocimiento facial. Como los niños crecen en poco tiempo, probablemente se ven diferentes a como lucen en la última foto conocida de ellos; sé que un algoritmo confiable de progresión de la edad podría ser realmente útil en este escenario”.

Sin embargo, O’Neill recuerda que tras el escándalo de Cambridge Analytica es difícil decir con total certeza que los datos de los usuarios de Facebook no se usarán de maneras extrañas. Pero lo más importante es, dice la especialista, recordar que todos los usuarios deben pensar muy bien cómo son sus interacciones con la tecnología, no importa de cuál plataforma se trate.

¿Crees en esta teoría o te parece que ya es muy exagerada? ¿Participaste en el #10yearschallenge?

Galería

Desnudos en Instagram, conoce algunas restricciones que tiene esta red

+SN| SG.- ¿Has visto desnudos en Instagram? Es probable que no, ya que Instagram no los permite. Conoce ahora las restricciones de esta red social frente al contenido que incluye desnudos y material explícito.

desnudos-en-instagram-conoce-algunas-restricciones-que-tiene-esta-red-977x480

Instagram, desde que fue comprada por Facebook en 2012, aumentó el control de las publicaciones que son compartidas en ella. Uno de los cambios más significativos es sobre la política de desnudos en Instagram. Este es un asunto muy serio para esta red social y por tanto tiene normas estrictas que regulan las publicaciones que muestran de más y las eliminan automáticamente.

Si no sabes bien estas reglas, te vamos a explicar 4 puntos específicos sobre las mismas para que sepas qué tipo de contenido puedes publicar sin infringir las normas de desnudos en Instagram.

1. Pornografía o contenido explícito

Por ningún motivo se puede publicar cicatriz de una mastectomía en ninguna cuenta. Esto incluye porno de venganza o compartir fotos y videos íntimos personales o de terceros.

2. No pezones ni partes íntimas

Además del contenido pornográfico, lo más importante es que no se pueden mostrar pezones, cicatriz de una mastectomía ni glúteos totalmente desnudos. Es decir, ningún desnudo humano es aceptado por la red social. Cualquier contenido que muestre una parte del cuerpo prohibida por Instagram será borrado de forma automática.

Es importante aclarar que aunque la mayor parte de la eliminación se hace a través de sistemas automatizados, si tus fotografías no son borradas pero incumplen con estas normas, cualquier usuario puede denunciarlas para que Instagram las elimine manualmente.

3. Protección garantizada de menores

Los desnudos de niños parciales están totalmente prohibidos. Esta regla incluye aquellas fotos clásicas de niños bañándose o enseñando más de la cuenta. Aunque esta es una medida un poco restrictiva frente a fotos vacacionales, todo se hace en nombre de la protección de los niños contra predadores sexuales de menores en la red.

4. Los desnudos en Instagram que sí son permitidos

Aunque estas reglas son estrictas, hay tres situaciones permitidas para saltarlas y que no serán causa para eliminar contenido.

  • Cicatrices: Aunque una fotografía pueda tener un desnudo parcial, si esta enseña como elemento fundamental una cicatriz permanecerá en la red. Por ejemplo: una cicatriz de una mastectomía, acompañada por un seno es aceptada por Instagram.
  • Lactancia Materna: Las fotos que incluyen a una madre amamantando a un bebé pueden publicarse. Incluso aún si la imagen o video enseña un pezón.
  • Obras de arte y esculturas: Los desnudos de personas están prohibidos, pero aquellos que estén en obras de arte y esculturas pueden ser compartidos en Instagram, siempre y cuando no sean denunciados por derechos de autor.

Ya que conoces las reglas más importantes de los desnudos en Instagram. Puedes saber qué tipo de contenido publicar para que no sea eliminado de la red social. Además, si ya conoces las reglas, es probable que logres desnudos parciales en caso de que quieras subir uno a tu cuenta.

Con información de SpeedyGram

 

Galería

¡Galletas Caledonia anda estrenando redes sociales!

 

  •  En el marco de su 35° aniversario, Galletas Caledonia, a través de sus productos María, Charmy y tip-top, hace su estreno en redes sociales con una impactante imagen juvenil y muy colorida

+SN.- La marca está presente en las plataformas de Instagram, Facebook y Twitter como @galletascaledonia, a través de las cuales busca conectarse con su público mediante publicaciones frescas, divertidas e interactivas, que demuestren las distintas personalidades de sus productos y las diferentes ocasiones de consumo para los que fueron diseñados.

 

El contenido de la propuesta digital de Caledonia incluye temas como efemérides, concursos e información sobre productos. Asimismo, resalta una sección con fines educativos, denominada “Calepedia”, la cual ofrece material de interés para los más pequeños de la casa.

El portafolio de Caledonia, lo conforman: María Caledonia: una galleta que conserva su fórmula original, dotada de una mayor crocancia y sabor dulce. Es la favorita para postres. Charmy: galletas tipo María rellenas de chocolate, vainilla y fresa, que además cuentan con la versión de sabores combinados denominada: “De 2 sabores”: (choco-vainilla) (fresa-vainilla). Tip Top: prácticas y perfectas para cualquier snack. Favorita de los niños y deseadas por los adultos. Tiene sabores únicos como el coco y el maní, ambos con ingredientes naturales en su crema de relleno. Adicionalmente viene en vainilla y chocolate.

Sin título.png
Cortesía @caledoniagalletas

Galletas Caledonia celebra 35 años de actividades en el país gracias al esfuerzo de venezolanos, que con orgullo realizan productos provistos de tradición, variedad, calidad, economía, rendimiento y una excelente relación de precio-valor

Galería

Así puedes definir tu objetivo de negocio para tener éxito con la inversión publicitaria

  • Una estrategia visionaria es la clave en la obtención de resultados en publicidad
  • Rafael Rojas Alas, experto en desarrollo de negocios en esta área ofrece sus experiencias en este campo

+SN.- Con 17 años de incursión en las actividades relacionadas con el desarrollo de campañas publicitarias, Rafael Rojas Alas, aborda uno de los aspectos que más ocupa la atención de quienes se involucran en este tipo de labor empresarial. La preocupación se centra principalmente en una interrogante: ¿Cómo cuantificar el impacto de un plan publicitario en marcha?

Chino Home Slider-02
Maryangel Canga Press

Rojas Alas comparte sus conocimientos y experiencia en el tema, formulando una primera propuesta, basada en el análisis de casos de negocios. “Para ello -explica-  es imprescindible que las campañas estén atadas a un objetivo de negocios, definiendo las distintas variables que entran en juego en relación con los resultados que deseamos medir”.

Según indica, cada uno de los objetivos definidos debe ser coherente con alguna iniciativa de negocios de la empresa que se involucra en una campaña, y sólo de esta manera será posible medir el retorno de la inversión en publicidad.

Rojas Alas cita ejemplos sencillos de cómo, a partir de un objetivo concreto de negocios y entendiendo el comportamiento de los clientes en cada una de las etapas del proceso de ventas,se puede estimar la inversión en publicidad, evaluar resultados y reorientar la campaña hacia nuevas estrategias.

“Estas estimaciones pueden partir en una primera etapa de una investigación en Internet en la que podamos ver porcentajes de conversión en el caso de campañas similares, la misma industria o industrias similares, mismo país, etc; para luego incorporar la experiencia propia. Debemos comparar los resultados al momento de la ejecución con lo que fue nuestra planificación inicial. De cada nueva campaña vamos a aprender de la anterior y  acumular ese aprendizaje en favor del negocio”, explicó el experto en desarrollo de campañas publicitarias.

“Planificar nuestras campañas utilizando casos de negocios, maximiza a favor el rendimiento de los montos invertidos en publicidad y los acerca a la obtención de resultados”, indicó finalmente Rafael Rojas Alas.

Chino Home Slider- Website

Para mayor información sobre el tema,  ingrese en: http://thedeepsite.com/como-acercarnos-a-los-resultados-los-casos-de-negocios/; así como también las redes sociales: Instagram @deep_igers y Linkedin Deep Intl

Galería

Se filtraron millones de cuentas de Instagram

+SN.-  ESET, compañía líder en detección proactiva de amenazas, analiza las filtraciones de datos de seis millones de cuentas de Instagram. Aunque en un principio se creía que este ataque solo había apuntado a cuentas de celebridades, la cantante Selena Gomez fue una de las primeras víctimas, finalmente se develó que también impactó en las cuentas de Instagram de otros usuarios.

El 30 de agosto, Instagram había asegurado a los usuarios no famosos que sus cuentas no estaban en peligro porque las filtraciones solo apuntaban a celebridades. Pero los atacantes, crearon una base de datos llamada Doxagram que fue publicada en la Dark Web (conjunto de sitios web y bases de datos que forman parte de Internet, pero que escapan a la indexación de los motores de búsqueda y se consideran de difícil acceso) con la información de los usuarios afectados, la cual podía ser comprada por 10 dólares.

Para obtener la información los atacantes explotaron un bug (una vulnerabilidad que puede encontrarse en la codificación de un software y altera su comportamiento deseado) en una de las API (interfaz de programación de aplicaciones) de la aplicación, lo cual les dio acceso a a números de teléfono y direcciones de correo electrónico de usuarios registrados.

Esta noticia motivó al CTO de Instagram, Mike Krieger, a publicar una declaración confirmando la escala de la brecha: “Nos preocupa profundamente la seguridad de la comunidad Instagram, así que queremos hacerte saber que recientemente descubrimos un bug en Instagram que podría utilizarse para acceder a la dirección de correo electrónico y al número de teléfono de algunas personas aunque no fueran públicos”.

Comunicado oficial del CTO de Instagram, Mike Krieger.

Originalmente desde Instagram afirmaron que solo un “bajo porcentaje” de cuentas se habían visto afectadas, pero los atacantes rápidamente refutaron esta afirmación forzando a la empresa propiedad de Facebook a aconsejar a los usuarios cambiar sus contraseñas y así protegerse de tal ataque.

Esta no es la primera vez que Instagram está en las noticias por problemas de seguridad; la última vez fue utilizada por los ciberdelincuentes para esconder direcciones de C&C en comentarios, aunque en ese caso no hubo ataque y no se vieron impactados millones de usuarios.

“Desde ESET Latinoamérica se recomienda a todos los registrado en Instagram, cambiar la contraseña de inmediato por una fuerte y robusta, y activar la doble autenticación para proteger el acceso a las cuentas. Es importante ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos”, mencionó Camilo Gutierrez, jefe del Laboratorio de ESET Latinoamérica.

El impacto de una brecha o fuga de datos puede tener distintas caras. ESET Latinoamérica comparte un video para saber por qué es importante evitarlas: https://www.welivesecurity.com/la-es/videos/consecuencias-de-una-fuga-de-datos/

Por otro lado, desde el Laboratorio de Investigación de ESET Latinoamérica se comparten los siguientes consejos para ayudar a los usuarios a mantenerse protegido en las redes sociales:

  1. Actualizar software y mantener los dispositivos seguros: El sistema operativo y aplicaciones, así como todo el software (especialmente los navegadores) deben estar al día. Además, para mantener a los cibercriminales lejos, es necesario utilizar una solución de seguridad completa y confiable tanto en la computadora como en los dispositivos móviles.

 

  1. Usar contraseñas fuertes: Esta práctica no solo aplica para las redes sociales, sino también Internet en general. Las contraseñas deben ser fuertes, robustas y únicas, de modo que no se repitan en distintos servicios. Hay que tener en cuenta que no es necesario preocuparse por tener que memorizarlas todas, ya que se puede usar un gestor de contraseñas para evitar que marearse con los asuntos de seguridad.

 

  1. Revisar la configuración de las cuentas: La prioridad principal al crear un nuevo perfil es revisar las opciones de seguridad y privacidad que ofrezca el servicio y configurarlas correctamente. Asegurarse de que las publicaciones solo sean visibles para los amigos cercanos o para el grupo al que se apunta, y no para cualquiera. Si se añaden detalles al perfil, como datos personales, es una buena opción esconderlos de extraños y posibles estafadores para que no los puedan extraer.

 

  1. Pensar dos veces antes de publicar: Aun cuando se mantenga la mayor privacidad posible en los ajustes, capturas de pantalla de perfil, publicaciones o mensajes podrían terminar diseminadas por la Web si alguien en quien se confía tiene malas intenciones y se lo propone. Por lo tanto, hay que meditar siempre antes de publicar un texto, foto, opinión, mensaje personal o video. Una vez online, será difícil retirarlo por completo.

 

  1. Ser escéptico: Una regla general: “Si algo suena demasiado bueno para ser cierto, probablemente no lo sea”. Así que si alguien ofrece un nuevo auto, computadora o smartphone a cambio de información sensible como fecha o lugar de nacimiento, documento o teléfono, es probable que sea una trampa. Es importante mantener los datos sensibles en privado y, antes de proporcionarlos en algún sitio o participar de sorteos y concursos, verificar su autenticidad.

 

  1. Evitar a los extraños: El ciberespacio puede proporcionar anonimato y “camuflaje” a los cibercriminales, lo que les permite manipular a sus víctimas para que ejecuten acciones que normalmente no aceptarían. Para mantenerse protegido, hay que limitar la cantidad de personas que pueden contactarse y, si es posible, interactuar solo con quienes realmente se conoce.
Galería

Tips | 5 claves para integrar las redes sociales al trabajo

  • “Las redes sociales se transformaron en un componente inevitable de la vida online, por lo que gran parte de las empresas se ha decidido a admitir su uso personal en la oficina. Además, como es cada vez más necesario toda organización busca una presencia en ellas para potenciar su marca, lo más frecuente es que estas herramientas se usen en la oficina.”, comentó Camilo Gutierrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

+SN.- En tiempos en que la seguridad es tan importante como la operatoria diaria, desde el Laboratorio de Investigación de ESET Latinoamérica se acercan algunas preguntas a tener en cuenta antes de su incorporación al ámbito corporativo:

  1. ¿Son las redes sociales una amenaza a la seguridad corporativa?

La amenaza que pueden suponer las redes sociales no es nada nuevo. Los sitios de audiencia masiva, incluyendo a estas plataformas, suponen un riesgo significativo a la seguridad de la información. Uno de los principales es el potencial que tienen para borrar la línea entre información personal y corporativa, particularmente cuando un trabajador usa una misma cuenta tanto con propósitos personales como laborales.

Los colaboradores a menudo subestiman este riesgo, y creen que sus cuentas no alojan nada interesante para los cibercriminales pero pueden ser utilizadas como puerta de entrada a la red de una compañía. Mirando lo que está publicado y aplicando ingeniería social, un cibercriminal puede dar con los nombres, cargos y seguramente direcciones de correo electrónico de parte del personal y enviar engaños especialmente dirigidos.

  1. Entonces, ¿son un punto débil?

Potencialmente. El uso de phishing para comprometer cuentas de correos electrónicos ha sido bien documentado, pero puede tomar una nueva dimensión si se lo combina con redes sociales. Por ejemplo, si los cibercriminales comprometen una cuenta de LinkedIn, pueden potencialmente engañar a otras personas de su red haciéndose pasar por colegas, y abriendo la posibilidad de que entreguen información sensible.

  1. Y si no se logra, ¿no hay nada de qué preocuparse?

No exactamente. La identidad en redes sociales es un componente central de la imagen de una marca. Si un cibercriminal logra comprometer uno de estos canales, podría llegar a ser muy dañino. En el 2013, Anonymous tomó el control de la cuenta oficial de Twitter de Burger King, aparentemente porque tenía una contraseña débil, y modificó todo su perfil para hacer publicidad de su principal competidor: McDonald’s.

  1. ¿Cómo mejorar la seguridad?

Es importante crear una política rígida de redes sociales, para proteger las cuentas de la compañía. Un código de conducta para los empleados, como parte de un programa de ciberseguridad más grande, puede incluir la implementación de contraseñas fuertes, ya que las combinaciones débiles como “123456” siguen siendo muy frecuentes.

Otros puntos podrían incluir el monitoreo de las reacciones ante menciones a la marca, ofrecer consejos para detectar software malicioso, implementar doble autenticación, y asegurar que solo contenido aprobado por los responsables de la marca sea compartido.

Las políticas son particularmente importantes en compañías que operan más de una cuenta en redes sociales, aunque es igualmente importante no desalentar la participación de los empleados, ya que el objetivo es aprovechar su potencial.

  1. ¿Es responsabilidad del empleador garantizar la seguridad en redes sociales?

Los empleadores siempre deben tratar de educar a su equipo sobre los peligros potenciales en redes sociales lo mejor que puedan, pero los propios empleados deben permanecer atentos.

Por ejemplo, es importante tener cuidado con los enlaces insertados en los mensajes de correo electrónico, incluso si parecen ser de un proveedor de redes sociales. Asegurarse siempre de que los enlaces provienen de fuentes de confianza. En caso de duda, se puede intentar acceder directamente a la URL del sitio escribiéndola en el navegador.

 “Desde ESET apuntamos a la concientización como el primer paso para la prevención y protección. Es importante verificar que dispositivos pueden acceder a las cuentas corporativas e incluso utilizar algún servicio que notifique cuando se produce un nuevo inicio de sesión. Además, los colaboradores no deben arriesgarse a compartir información sensible en redes sociales o utilizar aplicaciones que sean vulnerables, ya que los atacantes lo pueden utilizar como punto de acceso a información sensible. Estar actualizados es clave para mantenerse seguros.”, concluyó Camilo Gutierrez Amaya.

Para más información sobre cómo mantener a tu organización a salvo del cibercrimen e incrementar el conocimiento de seguridad entre tus empleados, consulta nuestra guía del empleado seguro.

Galería

¡Sorpresa! 🎉Galerías de fotos llegan a Instagram

  • La red social ahora te permite subir hasta 10 fotos o vídeos en forma de galería

+SN.- En Facebook están que no paran. Si ayer nos sorprendían con el lanzamiento de los Estados de WhatsApp, ahora es Instagram la que recibe un aluvión de nuevas características centradas, esta vez, en la subida de imágenes tradicionales de la red social. Y es que, al igual que sucede en Facebook, parece que los tiempos en los que solo podíamos subir imágenes o fotos de una en una se han terminado, puesto que Instagram ahora permite la subida de hasta diez fotos a las vez.

https://www.facebook.com/plugins/video.php?href=https%3A%2F%2Fwww.facebook.com%2FinstagramES%2Fvideos%2F1605395776143802%2F&show_text=0&width=560

A partir de hoy, puedes compartir hasta diez fotos y videos en una publicación en Instagram. Gracias a esta actualización, ya no tienes que elegir sólo una foto o un video de una experiencia memorable.

Cuando publiques en tu perfil, verás un nuevo icono para seleccionar múltiples fotos y videos. Además, es muy fácil controlar el aspecto exacto que va a tener tu publicación. Puedes tocar y mantener presionado para cambiar el orden, aplicar un filtro para todo el contenido o editar cada elemento por separado. Estas publicaciones tienen un solo pie de foto o video y, por el momento, sólo estarán disponibles en formato cuadrado.

En la cuadrícula de un perfil determinado, verás que la primera foto o el primer video de una publicación tienen un pequeño icono que indica que hay más contenido disponible. Además, en la sección principal, encontrarás unos puntitos azules en la parte inferior de estas publicaciones. Esto significa que puedes deslizar el dedo para ver más. Indica que te gustan las publicaciones o añade comentarios como lo haces habitualmente.

Esta función se implementará de forma global durante las próximas semanas en iOS y Android. Para obtener más información, consulta el servicio de ayuda: help.instagram.com/269314186824048.

Lo interesante del asunto es que las imágenes se suben en formato carrusel. Es decir, la función nos permite subir y combinar hasta 10 fotos y videos en un mismo post, para que nuestros usuarios puedan desplazarse por el mismo y ver todo el contenido; una suerte de mini galerías en las que podremos agrupar fotos relacionadas con un evento concreto, por ejemplo.

Para crear una de estas galerías, solo tendrás que subir las fotos como hasta ahora pero, en vez de elegir solo una de la galería, un nuevo icono te permitirá cargar varias fotos y vídeos. Además, podremos editar la publicación: filtros para todas las fotos a la vez o de forma individual, cambiar el orden de las fotos y videos….

Capturadepantalla2017-02-22alas17.22.40.png

Eso sí, los subtítulos y las etiquetas de ubicación se aplican a toda la publicación, así como a los likes y los comentarios, aunque podremos etiquetar a amigos en fotos y videos de forma individual. La forma de identificar estas galerías es que a partir de ahora, cuando veas una publicación como esta en el feed, verás puntos azules en la parte inferior que te indicarán que hay más fotos en esa publicación.

Galería

3 opciones para enamorarse

  • Estas son las tres opciones que brinda @CocaColaVe para enamorarse

+SN.-  Amada en todo el mundo por su sabor y personalidad, Coca-Cola ha escogido el Día de los Enamorados para celebrar con los fanáticos en Venezuela el éxito de una historia de amor verdadero: La transferencia de la fuerza y el atractivo de la marca emblema a todas las variantes,  haciendo más fácil a los consumidores elegir la opción de Coca-Cola que más se ajuste a sus necesidades y gustos.

Para celebrarlo comparte en sus cuentas en Instagram y twitter @CocaColave una divertida secuencia de imágenes en las que se pregunta ¿Se puede estar enamorad@ de vari@s a la vez? ¿Amar a más de uno a la vez? La incógnita se despeja con una imagen de un corazón que ama a las tres variantes de Coca-Cola: Sabor Original, Sin Calorías y Sabor Ligero.

“Nuestra estrategia global de negocios integra bajo el concepto de Marca Única, las distintas versiones de Coca-Cola haciéndolas a todas igualmente cercanas y  atractivas. Las tres variantes están disponibles para el consumidor en Venezuela, señala Bettina Suanno, gerente de mercadeo de Coca-Cola Venezuela.

A través de las redes sociales Twitter e Instagram @CocaColaVe y Facebook: Coca-Cola, los venezolanos podrán disfrutar de contenidos digitales únicos, así como divertirse y compartir las  experiencias que la marca ha diseñado para ayudarlos a celebrar los momentos especiales.

Galería

Claves | ¿Qué hacer si te roban tu cuenta de Twitter?

  • Una contraseña débil o dejar su sesión abierta en una computadora puede llevar a que alguien acceda a su cuenta de Twitter, ya sea como una travesura o como una maniobra para perjudicarlo.

 

+SN.- Si usted es víctima de este infortunio, es muy probable que lo primero que haga el intruso sea modificar la contraseña y sus datos de contacto, como email y número de celular. De esta forma, impedirá que se usen las herramientas tradicionales para recuperar la cuenta, con el botón de “olvidé mi contraseña”, explica América Economía.

En un caso como este, ingrese a https://support.twitter.com/forms/hacked. Allí se le pedirá el nombre de la cuenta, un mail de contacto y una explicación de lo sucedido. La empresa tiene un grupo de técnicos que verifica si las cuentas denunciadas presentan alguna actividad inusual, como que el usuario se conecte desde otro país o que los datos de contacto hayan cambiado.

Si en Twitter confirman que, efectivamente, la cuenta fue robada, la empresa tomará el control y luego pedirá al usuario original que verifique su identidad para devolvérsela.

Consejos para no convertirse en víctima

1. Limitar la posibilidad de recuperar la contraseña

Un hacker puede intentar restablecer la contraseña luego de haber ingresado mal el dato varias veces. Para dificultar el proceso, vaya a “Configuración” en su cuenta, luego a “Privacidad y seguridad” y tilde la opción “Requerir información personal para recuperar mi contraseña”. De este modo, si alguien quiere utilizar este método tendrá que, por ejemplo, verificar su identidad por medio del teléfono.

2. Usar la verificación en dos pasos

Al utilizar esta opción, cada vez que se inicia sesión en algún dispositivo (salvo en el celular que se usa siempre y donde se mantiene la sesión activa permanentemente), se solicitará, además de la contraseña, un código que la red social enviará por SMS.

3. Contraseña segura

Se recomienda evitar las secuencias numéricas, los nombres o fechas de cumpleaños de los usuarios, sus amigos o familiares. Se sugiere combinar letras y números, así como modificar la contraseña al menos tres veces al año.

4. Cuidado con los mensajes privados

Se aconseja no abrir los mensajes directos de usuarios desconocidos, mucho menos ingresar a los links que se incluyan ya que esta suele ser una de las formas de hackear cuentas.

5. Cerrar las sesiones

Siempre se debe cerrar la cuenta cuando se inicie la sesión desde cualquier dispositivo, sobre todo si se trata de un equipo de uso compartido.

Galería

6 trucos para mantenerse protegido en Facebook

  • En el contexto del 13er aniversario de la red social, el Laboratorio de Investigación de ESET Latinoamérica acerca consejos resguardar la información personal en la red social.

+SN.- En un par de días, Facebook, una de redes sociales más populares del mundo cumple 13 años de existencia. Para muchas personas, las redes sociales se han convertido en una parte normalizada de la vida social. Como la plataforma más arraigada y usada, Facebook contiene “años de detalles” de las vidas de sus usuarios. Las consecuencias de que esta información sea pública pueden variar desde el robo de identidad, a hacer que las fotos de una despedida de soltero estén disponibles para un potencial empleador.

En Facebook el hecho de que la información no sea privada en forma automática y por defecto no significa que la red social no provea a sus usuarios la posibilidad de ser selectivos con lo que comparten públicamente. Depende de cada uno activar estas funcionalidades para hacer el perfil más seguro y personal. Desde ESET destacamos la necesidad de ser conscientes de las configuraciones de seguridad para proteger la información personal y mantenerse a salvo de filtraciones de datos” mencionó Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

De forma de cuidar la información personal, ESET, compañía especializada en detección proactiva de amenazas, enseña a personalizar los ajustes de privacidad en Facebook.

1. Implementar las aprobaciones de inicio de sesión

Esta función da un paso más que las alertas de inicio de sesión, ya que significa que se necesitara un código de seguridad cada vez que se acceda a la cuenta de Facebook desde un nuevo dispositivo móvil, computadora o navegador. Este código será único cada vez y enviará al número de teléfono celular que se haya registrado.

Para activar las aprobaciones de inicio de sesión:

AccederConfiguración de la seguridad.

Hacer clic en la sección Aprobaciones de inicio de sesión.

Elegir la opción de preferencia y hacer clic en Guardar cambios.

Se puede realizar una lista de dispositivos de confianza en los que no es necesario un código por cada inicio de sesión, pero se recomienda no incluir en este grupo a equipos públicos.

2. Cambiar quién puede ver publicaciones de amigos en tu biografía

Desde la Comprobación rápida de privacidad que la red social, se puede limitar quién puede ver lo que publican los contactos. Además, se puede filtrar para ser uno el único en ver ciertos datos, como año de nacimiento, correo electrónico o dirección.

3. Habilitar la revisión de etiquetas

  
En la opción “Biografía y etiquetado” dentro de Configuración se puede activar esta función.

Revisar todas las fotos en las que te etiquetaron antes de que aparezcan en tu biografía. Si bien no se puede controlar los ajustes de privacidad de otras personas, permite evitar que las mismas estén en la portada del muro personal de cada usuario.

4. Personalizar la visibilidad de cada publicación

ESET -Nota de Prensa

En cada publicación se puede elegir a quién destinarla. Además, se puedes elegir que la opción por defecto sea compartir solo con amigos, y cambiarla en casos particulares de ser necesario.

5. Evitar acceder a conectar con alguien a quien no conoces

Aceptar y clasificar como “amigo” a un desconocido le permitirá acceder al perfil personal, y es probable que no se quiera poner a disposición toda esa información.

6. Recodar: Facebook tiene dos caras

El perfil público debería ser más formal, teniendo en cuenta que un potencial empleador podría verlo para saber más a nivel profesional o académico. Por otro lado, el perfil “solo para amigos” es para aquellos interesados en la vida privada y en los aspectos más personales.