Ir al contenido

datos - 4. página

Las caras de Facebook

you facebook

The Faces of Facebook es un proyecto personal de la argentina Natalia Rojas quién, según aclara, encontró “una forma inofensiva” de mostrar las foto de perfil de Facebook y organizarlas en orden cronológico. Afirma no almacenar ningún dato personal, y habrá que creerle.

El funcionamiento es muy sencillo: una vez logueados en FB, la aplicación muestra la foto del perfil de todos los usuarios registrados hasta el momento, marcando con un ‘pin’ la propia foto, el número de orden en que nos suscribimos a FB y los perfiles de nuestros amigos.

La aplicación se encuentra en http://app.thefacesoffacebook.com/. Es bastante impresionante observar la velocidad en la que crece el número de personas que se suscriben. Y todos están en “The Faces of Facebook” a un clic de distancia, un detalle no menor.

Es evidente que cualquiera puede tener acceso a lo que sucede en FB, sin necesidad de ser una agencia gubernamental o una corporación de Internet. Cada uno sacará sus propias conclusiones.

También te puede interesar:

Entrevista de Cosmopolitan sobre la viralización de fotos

pri-pu

En el número de este mes de setiembre de la revista Cosmopolitan se publica un artículo titulado “Cuando tus fotos privadas se hacen públicas”, para el cuál fuimos convocados por su autora, la periodista Florencia Illbele.

En la nota, en la que especialistas de distintas áreas de interés hablan sobre la cuestión de la privacidad, se parte de una premisa básica:

La instantaneidad de la Red se transformó en un arma de doble filo, y hoy, más que nunca, estamos a un clic de quedar sobrexpuestas. ¿Lo que más preocupa? El tiempo para sacar una imagen de circulación puede variar de seis meses a un año.

A partir de este planteo, el artículo desarrolla una serie de alertas y consejos útiles no sólo para la prevención sino además para saber qué hacer si las dificultades aparecen.

Nuestro agradecimiento a Florencia por convocarnos para la nota y haber dedicado además un apartado para hablar de nuestra campaña Reinventando el olvido en internet.

El artículo completo se puede leer haciendo clic AQUÍ.

También te puede interesar:

JustDelete.me hace más sencillo el borrado de datos en la web

justdelete

El sitio JustDelete.me se presenta como “un directorio de links directos para borrar tu cuenta de servicios web”.

Borrar nuestros datos personales de los muchos servicios que utilizamos en la web -desde redes sociales hasta sitios de empresas con bases de datos, un verdadero reguero de información que vamos dejando- puede ser tarea ardua y en ocasiones, imposible. Crear un perfil o cuenta para conocer un servicio por curiosidad o invitación suele ser sencillo, pero una maraña de clics y preguntas a responder es la actividad tediosa y frustrante que le espera al arrepentido.

La buena noticia es la oportuna aparición del sitio JustDelete.me, que hace del trabajo de hacernos desaparecer de la web uno mucho más fácil. Creado por británico Robb Lewis, JustDelete.me es un directorio de enlaces a páginas de las que podríamos querer darnos de baja, incluyendo sitios como Facebook o Dropbox.

Cómo para que sepamos que esperar, el sitio cataloga la dificultad de borrado por colores: verde para el de borrado fácil -Delicious o Facebook-, anaranjado para el de dificultad media –Klout, por caso-, rosa para el difícil -como Skype o Spotify– y negro para el imposible. Pinterest y Netflix están entre estas últimas.

JustDelete.me se convierte así en un asistente útil y necesario a la hora de borrar nuestros datos personales de la web. Pero nunca será tan bueno como pensar antes de publicar.

Fuente: Mashable

También te puede interesar:

La Fundación Sadosky y su propuesta para refundar la enseñanza de la computación

Creemos que es grave que se dejen de lado análisis tan serios y profundos como este, de gente que realmente sabe del tema, al momento de pensar sobre la necesidad de incluir la materia Computación -y sus variantes- en la escuela.

Entendemos que esto es así, ya que el documento plantea y propone exactamente lo contrario a lo que está sucediendo en la mayoría de los distritos del país: la materia Computación ha sido eliminada o reemplazada por otros espacios, o incluida en áreas como Educación Tecnológica, como es el caso en nuestra provincia de Santa Fe. La excepción aquí es la orientación específica, la única en la que se sostiene como espacio propio.

Que se ha preferido la opinión -y también las modas- de gurúes marketineros no es una novedad. Es tiempo de que hablen los que saben.

Cómo decimos siempre: que sea por los pibes.

También te puede interesar:

Privacidad: los riesgos ocultos de lo digital, en Cosmopolitan

Con la firma de Jorgelina Zamudio, la edición de febrero de la revista Cosmopolitan publica un artículo titulado “El riesgo oculto de los dispositivos tecnológicos”, en el que se abordan distintas problematicas relacionadas con el uso de las nuevas tecnologías y sus riesgos a la privacidad.

Agradezco la convocatoria de la autora del artículo, quién vía mail me permitió aportar una mirada y algunos consejos en un tema que preocupa a muchos usuarios.

Lectura recomendada:
TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

También te puede interesar:

TIC, mentiras y videos: algunas consideraciones sobre la seguridad en internet

Cada vez que los medios se hacen eco de alguna denuncia sobre violaciones a la privacidad -videos inconvenientes supuestamente robados de la pc o celular del afectado, fotos divulgadas en las redes sociales, etc.-, y sobre todo cuando se trata de personajes famosos o mediáticos, lógicamente cobran vuelo los temores e incertidumbres de muchos usuarios preocupados por su seguridad, especialmente en lo referido a las redes sociales.

Mucho de esto ha sucedido en los últimos días.

De allí que surjan dudas: ¿es seguro publicar fotos y videos en las redes sociales? ¿cuáles son los riesgos de seguridad? Y yendo un poco más allá, ¿es posible que alguien robe información o utilice una computadora de un tercero en forma remota? ¿cómo me protejo como usuario de todos estos riesgos a mi seguridad informática?

Veamos si podemos ir desgranando algunos conceptos al respecto de estas dudas.

Zombis, spam y otras dificultades

Comencemos diciendo que, efectivamente, puede suceder que una computadora sea infectada por algún tipo de “malware” -o software maligno-, que permita el acceso de terceros en forma remota, con el fin de utilizar ese equipo para distribuir virus, enviar correo masivo -spam- o atacar otros sitios web. A los equipos que llegan a estar en estas condiciones se los denomina con el ilustrativo nombre de “PC zombis”, obvia referencia a la figura legendaria del muerto resucitado y sometido a la voluntad de quién lo devuelve a la vida.

Esta es una de las razones -aunque no la única- de la cantidad de spam -o “correo no deseado”- que recibimos, que suele provenir de direcciones de correo de personas reales. Los llamados “spammers” son empresas o individuos dedicados a la difusión de correo no deseado que disemina tanto publicidad no pedida como virus. Justamente, ese correo no deseado está siendo enviado desde las PC zombis de usuarios desprevenidos que no advierten que sus equipos están siendo accedidos de forma remota. Esos accesos también pueden ser vendidos a quienes organizan ataques contra sitios web.

¿Cómo se previene este problema? Pues no hay una única solución, pero podríamos empezar diciendo que la dificultad más importante en esto es que el usuario promedio no hace un seguimiento de parches, actualizaciones de software y antivirus, y de las demás cuestiones que hacen a la seguridad. Suelen cancelar o desactivar todas las funciones de actualización, ya sea porque les molestan las interrupciones que eso pudiera provocar o lisa y llanamente, porque no cuentan con software original. Craso error.

La mecánica de las actualizaciones es muy sencilla y por demás importante: cuando los desarrolladores de los sistemas operativos, de los navegadores o de cualquier otro software encuentran fallas o necesitan actualizar funciones relativas a la seguridad en sus sistemas, automáticamente habilitan las correcciones o agregados vía internet. Por lo tanto, si el software instalado en nuestra computadora necesita un ajuste de este tipo y no le permitimos hacerlo, el malware podría llegar a infectar automáticamente ya que no tiene barreras que le impidan el ingreso a nuestra PC. Por el sólo hecho de estar conectados a Internet ya es posible que esto suceda y la infección penetre.

Puede ser también que el dispositivo se infecte cuando se hace clic en una publicidad emergente -los molestos “pop-ups”-, cuando se abre un archivo adjunto recibido por correo desde otra máquina infectada -generalmente en el formato de las populares “cadenas de mails”-, o simplemente por bajar archivos o programas de sitios poco confiables.

Echando mano a algunos consejos

En vista de todo lo dicho, es muy conveniente hacer caso de algunas recomendaciones de los especialistas, como ser:

  • Mantener actualizados tanto el sistema operativo como el navegador y otros programas. Para los usuarios de Windows, por ejemplo, se recomienda tener activadas las actualizaciones automáticas, para que estas correcciones se hagan cada vez que son necesarias.
  • No participar en cadenas de correo ni abrir mensajes de origen dudoso o desconocido.
  • Utilizar un “firewall” que impida el acceso a nuestros equipos desde el exterior. Cada sistema operativo tiene el suyo, y hay varios gratuitos en la Red.
  • Mantener el antivirus actualizado. Existen antivirus gratuitos disponibles en internet que pueden ser utilizados con excelentes resultados.

La gran pregunta del momento: ¿y las redes sociales?

Desde este espacio venimos desarrollando desde hace varios años, contenidos y actividades relativos a la seguridad de los datos personales en internet. Lo cierto es que internet no olvida y todo lo que hacemos en la red va dejando un rastro que con el correr del tiempo crea un perfil de usuario que nos expone dramáticamente, al permitir que terceros conozcan nuestros gustos, nuestras preferencias y aun nuestras dudas existenciales.

Una vez que el usuario de una red social -por caso Facebook y similares- publica una foto, un video o un comentario, ese objeto deja de pertenecerle, deja de estar bajo su control, quedando en manos de aquel que lo mira o lee. Si ese otro quiere guardar, reproducir o republicar lo que ve, el usuario original no tiene forma de evitarlo.

Por eso es muy recomendable invertir el tiempo necesario para realizar una buena configuración de las opciones de seguridad de las redes en las que participamos. Justamente, porque esta configuración toma bastante tiempo es que la mayoría de los usuarios no le prestan atención, y entonces son bastante liberales en cuanto a permitir el acceso de cualquiera a sus contenidos.

Es importante también revisar periódicamente el listado de amigos o seguidores y eliminar a desconocidos y “sospechosos” -anónimos, duplicados, etc.-

Solemos decir que la única foto segura es la que no se publica. Es indispensable entonces pensar antes de publicar, para verificar, por ejemplo, que esa foto no esté revelando información -personas, direcciones, hábitos, etc.- que pueda comprometer nuestra seguridad. Y como los buenos hábitos se educan, no publiquemos ni etiquetemos sin el consentimiento del otro que aparece en esa foto de queremos publicar. Esto también hace a nuestra seguridad y la de quienes nos rodean.

La atención como prioridad

Prestar atención, informarse, preguntar, son actitudes fundamentales en lo que hace a esta cuestión de la seguridad y, sobre todo, para no temer. Para una experiencia satisfactoria y provechosa como usuarios de estos servicios, unas pocas recomendaciones como las que mencionamos anteriormente nos evitarán más de un dolor de cabeza.

Finalmente, prestemos atención a las señales que nuestros propios equipos nos dan: comportamientos erráticos, dispositivos que se activan solos -por ejemplo, la luz testigo de la cámara web- y otras señales por el estilo pueden servir de alerta para detectar el problema y tomar cartas en el asunto.

Y desde ya, recurrir a un especialista cuando tengamos dudas.

Otras lecturas:
Cómo evitar que tu PC se convierta en un zombi.
Ley de protección de datos personales.
Privacidad en internet. Algunas consideraciones.
Recomendaciones de la firma Sophos.
Ciberseguridad para chicos.
Un caso de usurpación de nombre.
Video: Privacidad y “pensamiento mágico”.
La información que Facebook almacena.
Videos: La cuestión de los famosos y la violación de la privacidad.

Fuente de la imagen: Seguridad en redes

También te puede interesar:

Mayer-Schoenberger: ‘Que las personas determinen la fecha de expiración de la información’

[NdelE: En el año 2008 el periodista Alejandro Tortolini entrevistó para el suplemento de tecnología de Perfil, al especialista en temas de privacidad y protección de datos Viktor Mayer-Schoenberger, quién se encontraba en aquel momento trabajando para la Universidad de Harvard. Esta entrevista fue el punto de partida de nuestra campaña “Reinventando el olvido en Internet”. Debido a que el medio que la publicó originalmente decidió eliminarla de sus archivos on line, es que decidimos publicarla aquí. Al parecer, internet no olvida pero algunos medios sí]


El riesgo de registrarlo todo
Un investigador de Harvard propone que las computadoras ya comiencen a olvidar
Por Alejandro Tortolini

Para Viktor Mayer-Schoenberger, especialista en temas de privacidad y protección de datos de la Universidad de Harvard, la información colocada en Internet debería tener fecha de vencimiento, como la leche. En sus respuestas a PERFIL, el experto señaló los riesgos de recordarlo todo y habló de las repercusiones que tuvo su propuesta. El caso de una futura maestra a la que, por una foto publicada en la Web, se le negó el título.

Gran hermano. A medida que uno navega por la Web, deja rastros. La imposibilidad de controlarlos, una amenaza latente. Internet se convirtió en una herramienta indispensable. Se busca información, se envían correos, se comparten archivos. Y a medida que uno se mueve por el mundo digital, va dejando una leve estela de información personal. Una búsqueda por aquí, un currículum olvidado por allá; datos, fotos… Esta estela puede rastrearse. La cada vez mayor capacidad de memoria de computadoras y buscadores puede parecer inofensiva; pero comienzan a oírse voces desconfiadas. Una de ellas es la del Viktor Mayer-Schoenberger, de la Universidad de Harvard, quien publicó en Internet “Vacío útil: el arte del olvido en la era de la computación omnipresente”, donde propone que las computadoras deberían ser programadas para poder olvidar, tal como hacen los humanos.

“Por milenios, lo difícil fue recordar y lo fácil, olvidar. Ahora la era digital cambió esto; la opción por defecto es conservar y memorizar. Piense en las cámaras digitales: la mayoría de la gente guarda todas las fotos en vez de gastar tiempo en elegir las que no le gustan. También pasa a nivel social: Google no olvida ni los contenidos ni las palabras que se usaron en una búsqueda”, le dijo Mayer-Schoenberger a PERFIL. Y agregó: “Sugiero una política para agregar a la información una fecha de expiración, como la fecha de vencimiento de la leche. Pero que no sea una mera solución técnica, sino que al confrontar con la pregunta ‘¿cuánto quiero que esta información dure?’ nos hagamos más sensibles al hecho de que la información no es algo para siempre.”

—¿Conoce algún caso que refleje su preocupación?

—El de Stacey Sidner, una joven de 25 años, madre soltera de dos niños, que estudiaba para maestra. Puso en su página de MySpace una foto suya sacada en una fiesta, disfrazada de pirata y con una copa plástica en la mano, y la tituló “Pirata borracha”. Su universidad vio la foto y decidió que eso no era digno de una futura maestra, y se rehusó a darle el título. Incluso habiendo quitado la foto, ya había sido almacenada y catalogada. Aunque Stacey quizo olvidar, Internet no se lo permitió.

—¿Cómo sugiere que sea el proceso de guardado?

—Propongo que las personas puedan determinar una fecha de expiración de la información. Más aún, los archivos oficiales podrían programarse para que la información no caducara, si así lo quiere la sociedad. No me preocupa que la gente quiera guardar sus datos por largo tiempo reseteando manualmente la fecha de expiración, porque eso requerirá de una acción humana, suficiente para hacernos pensar cuánto queremos que dure nuestra información.

—¿Cuál fue la repercusión a su propuesta?

—Tuve una enorme cantidad de respuestas, la mayoría positivas. Google declaró que guardaría las búsquedas por 24 meses (antes lo hacía por siempre), y Microsoft declaró que lo haría por 18 meses. A fin de año, el buscador Ask anunció que habilitaría un botón de borrado instantáneo de la búsqueda realizada… Las empresas están reinventando el olvido, y eso es enormemente alentador.

[Publicado originalmente en el diario Perfil]

También te puede interesar:

- Ir arriba -