miércoles, 14 de enero de 2015

Jean Belmont Blog

Jean Belmont Blog


¡Nueva campaña de SPAM! ¡No has ganado 500€ en Media Markt!

Posted: 14 Jan 2015 04:34 AM PST

¡Nueva campaña de SPAM! ¡No has ganado 500€ en Media Markt!

¡Qué suerte! ¡Has sido seleccionado para recibir, en caso de ser ganador, 500€! ¿Te suena esta imagen? ¿Has recibido algo parecido en tu correo electrónico?

mediamarket spam

Si es así, seguro que, a simple vista, has pensado que se trata de una promoción de Media Markt pero… ¡No es así! ¡Es spam!

Al pinchar en cualquiera de los múltiples enlaces, verás cómo te redirige a una página en la que te pide numerosos datos personales para “recibir” un vale de compra de 500€ que, supuestamente, podrías gastar en esta cadena de tiendas.

No hace falta que te digamos que, lo más seguro, es que nunca recibas 500€ para comprar nada en ningún sitio y que utilicen tus datos con otro fin mucho más molesto y peligroso.

¿Nuestra recomendación? Mucho sentido común y no introducir nuestros datos personales en ninguna web cuando no se trate de fuentes fiables (por muy apetitosa que sea la recompensa…)

The post ¡Nueva campaña de SPAM! ¡No has ganado 500€ en Media Markt! appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

10 consejos para proteger tu correo electrónico corporativo

Posted: 14 Jan 2015 02:44 AM PST

10 consejos para proteger tu correo electrónico corporativo

Casi toda la información importante con la que solemos trabajar nos llega por email, sobre todo al correo electrónico corporativo. Por eso su seguridad es tan importante para las empresas. Estos son algunos consejos que debes tener en cuenta para evitar que acceda quien no debe a tu correo y a la información que guardas en él.

llaves

10 consejos para proteger tu correo electrónico corporativo

Muchos de los ciberataques que se producen contra grandes compañías tienen su origen en el correo electrónico. Al fin y al cabo es en ese lugar virtual donde se encuentra la información más interesante sobre una empresa, donde los empleados conversan, donde se envían números de tarjetas de crédito e incluso contraseñas. ¿Quieres saber cómo cuidar esa información?

  1. Lo primero que deberías hacer como propietario de una compañía es formar a tus empleados en cuestiones de seguridad informática, para que eviten conductas de riesgo al utilizar su email corporativo.
  2. Como trabajador, para reducir riesgos, elimina los emails más antiguos. Acumulas cientos (y hasta miles) de correos electrónicos cuando crees que esa información es realmente importante (¡también para un cibercriminal!) Si realmente consideras que esa información es relevante puedes volcarla en un disco duro externo, o en una base de datos con gran capacidad, y después borrarla del email.email movil
  1. Cifra tu correo electrónico. Una de las principales funciones del email corporativo es que la empresa pueda controlar la información confidencial sobre la misma, que no circule a través de cuentas personales. La mejor forma de no perder el control sobre ella, y de que otros no puedan entrar en contacto con la misma, es cifrar el correo.
  2. Cuando tengas que crear una contraseña, asegúrate de que sea muy compleja, que nadie pueda adivinarla, pero teniendo en cuenta que es una clave que utilizarás muy a menudo y debes ser capaz de recordarla con facilidad.
  3. También deberás tener cuidado al iniciar sesión en el correo electrónico corporativo desde ordenadores públicos de bibliotecas, centros de acceso a Internet o cafeterías. Debes asegurarte de haber finalizado la sesión antes de abandonar el ordenador, e incluso entonces puedes dejar un rastro demasiado obvio para los cibercriminales: casi mejor que solo uses el correo corporativo conectado a redes de confianza.
  4. No des tu dirección de correo electrónico a todo el mundo, ni la dejes a la vista en páginas públicas en la Red, puesto que los estafadores tienen siempre los ojos bien abiertos en su búsqueda de nuevas víctimas. bandeja de entrada
  5. Ten cuidado con los correos electrónicos engañosos que te hacen creer que debes restablecer tu contraseña para obtener mayor seguridad. Casi seguro será un fraude diseñado para robar tu clave y acceder a tu email. Si realmente necesitas cambiar tu contraseña, dirígete al sitio web de tu proveedor de correo electrónico y realiza allí la modificación, pero no hagas clic en el enlace que te envíen por correo.
  6. Al hilo de lo anterior: no abras emails que provengan de destinatarios desconocidos.
  7. ¡Ah! Y no olvides utilizar el correo electrónico solo como herramienta de trabajo, no te comuniques con él con amigos ni con familiares. Esta será una buena forma de evitar que tu email entre en contacto con quien no debe.
  8. Por último, pero no por ello menos importante, una buena herramienta para proteger el correo del malware y de otros contenidos peligrosos, es Panda GateDefender, que impide que archivos indeseables entren en contacto con la información más delicada de tu empresa. Este software filtra el spam para asegurar la productividad del trabajador y, además, permite almacenar y gestionar de forma centralizada los mensajes de la red de usuarios de forma segura, flexible y con conectividad completa.

 

The post 10 consejos para proteger tu correo electrónico corporativo appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Hola, hello, olá a la nueva aplicación del Traductor de Google

Posted: 14 Jan 2015 12:14 AM PST

Hola, hello, olá a la nueva aplicación del Traductor de Google

A menudo la parte más difícil de viajar es comunicarse en el idioma local. Si alguna vez han pedido “pain” en París y sólo han conseguido miradas extrañas (en lugar de pan), confundido “embarrassed” (avergonzada) con “embarazada” en EE.UU., o se les ha dificultado la pronunciación en casi cualquier lugar, entonces ya conocen la sensación. Ahora el Traductor de Google puede ser su guía en nuevas formas. Hemos actualizado la aplicación en Android y iOS para transformar su dispositivo móvil en una herramienta de traducción aún más potente.

Traducción instantánea con Word Lens
La aplicación del Traductor de Google ya les permite utilizar el modo de cámara para tomar una foto de algún texto y obtener su traducción en 36 idiomas. Ahora lo estamos llevando al siguiente nivel para que puedan obtener una traducción instantánea de un texto utilizando la cámara. Con esto será más fácil descifrar las señales de las calles, tal vez de la campiña italiana, o decidir qué ordenar de un menú en francés. Desde la aplicación del Traductor de Google, sólo apunten su cámara al texto en algún letrero y enseguida verán superpuesto en la pantalla el texto traducido, incluso si en ese momento no cuentan con una conexión a Internet.

Esta traducción instantánea actualmente funciona para traducir entre inglés, francés, alemán, italiano, portugués, ruso y español; y estamos trabajando para llevarlo a más idiomas.

Tener una conversación más sencilla utilizando la aplicación del Traductor de Google
Al hablar con alguien en un idioma desconocido, las conversaciones pueden volverse… muuuuy… leeeentas. Si bien hemos contado con el modo de conversación en tiempo real en Android desde 2013, nuestra nueva actualización hace que la conversación fluya más rápido y de forma más natural.

A partir de ahora, simplemente pulsen el botón del micrófono para empezar a hablar en el idioma seleccionado, luego toquen el botón del micrófono de nuevo y la aplicación del Traductor de Google reconocerá automáticamente cuáles son los dos idiomas que están hablando, permitiéndoles tener una conversación más fluida. Durante el resto de la conversación ya no tendrán que tocar el botón del micrófono de nuevo, la aplicación estará lista según la necesiten. Ahora, pedir direcciones a la Rive Gauche, ordenar canja en Lisboa, o charlar con su abuela en inglés será mucho más rápido.

Estas actualizaciones comenzarán a llegar tanto a Android como iOS a lo largo de los próximos días. Esta es la primera vez que algunas de estas funciones avanzadas, como la traducción utilizando la cámara y el modo de conversación, estarán disponibles para los usuarios de iOS.

Más de 500 millones de personas utilizan el Traductor de Google cada mes, lo que significa que más de mil millones de traducciones por día facilitan la comunicación y el acceso a la información a través de los idiomas. Las actualizaciones de hoy nos acercan un paso más a convertir su teléfono en un traductor universal y a un mundo en donde el lenguaje ya no es una barrera para el descubrimiento de información y la comunicación con los demás. 

Por Barak Turovsky, Líder de producto, Traductor de Google

- Noticias ciencia y tecnologia computacion internet

Protagonista de Star Trek en nuevo podcast de Next

Posted: 13 Jan 2015 09:06 AM PST

Protagonista de Star Trek en nuevo podcast de Next

Por casi cuarenta años, Microsoft ha trabajado entre las fronteras de la sociedad donde la tecnología, la cultura y el diseño se intersectan, para poder ayudar a la gente a vivir una vida más productiva. Durante los últimos cuatro años, el blog Next at Microsoft ha enfocado mucha de su atención en esas áreas que se empalman en la empresa, donde ideas increíbles y originales cobran vida. Y ya que han tenido el placer de entrevista a mucha gente fascinante para ese blog – gente dentro y fuera de la…(read more)

- Noticias ciencia y tecnologia computacion internet

Infografía: El futuro de la tecnología en el lugar de trabajo es brillante, pero no totalmente automatizado

Posted: 13 Jan 2015 07:45 AM PST

Ganadores concurso “xmaspanda”

Posted: 13 Jan 2015 04:46 AM PST

Ganadores concurso "xmaspanda"

xmas-panda

¡Ya están aquí! Por fin os podemos comunicar los ganadores del concurso #xmaspanda!

Si has resultado ganador a través de Twitter, envíanos un mensaje directo. Si lo has sido en Facebook esperamos tu mensaje privado.

Necesitamos los siguientes datos:

  1. Nombre completo
  2. Dirección postal
  3. Teléfono
  4. Dirección de correo electrónico

Ganadores de 1 licencia de Panda Mobile Security

  • Ramon Jarque Anton
  • Diana de Felipe Tenorio
  • Adrian Aguilera Quesada
  • Robert Mcdonald
  • Liz Schneider
  • Carol Foxx
  • Rob Diggle
  • Aleksey Apasov
  • Tomas Domingo Catalan
  • Francisco Dominguez Moreno
  • @javiermargarit
  • @nabil_freedom
  • @markes5d
  • @glenhilts
  • @p_sandhal
  • @_utdfan
  • @mnvikes40
  • @cathleen_ming
  • @avenue25
  • @hilbournetony

Ganadores de 1 taza de Panda Security    

  • Jesús Montes
  • Oscar Luis Maiso Pavia
  • David Escobar
  • Gayle L Johnson
  • Paulo Bispo
  • Iñaky Aion
  • Conceiçäo Carvalho
  • Victor Jiménez Rodríguez
  • Jamie RollerGirl Garland
  • Lisa Middleton
  • Joey Harden
  • @mariasedeo1
  • @travellermind1
  • @tannis91
  • @novairt
  • @ilorcisoft
  • @fabin_ferreira
  • @fer_cantillo
  • @iwantyourstuff
  • @dlrcorn

Ganadores de Auriculares

  • Ele Velasco Sastre
  • Carlos Martinez Rivero
  • Tina Loucks
  • Christine Gordon
  • Brad Belden
  • @carlosdefuentes
  • @elgrangeniofamy
  • @ybarralde
  • @aprilhaddock
  • @gasteiztarrabat

¡Muchas gracias a todos por participar! :)

The post Ganadores concurso “xmaspanda” appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Los hackers de Lizard Squad utilizan routers domésticos para realizar ataques DDoS

Posted: 13 Jan 2015 03:32 AM PST

Los hackers de Lizard Squad utilizan routers domésticos para realizar ataques DDoS

This Lizard quiere tu router doméstico.

This Lizard quiere tu router doméstico.

Puede que tu router doméstico forme parte de una red utilizada para atacar sitios como Playstation Network.

Durante el día de Navidad, un grupo de hackers que se hacen llamar Lizard Squad afirmó ser culpable de arruinar el día a los usuarios de Sony Playstation y Microsoft Xbox, al inutilizar la red de juego online. Este ataque, junto a otros previos, como por ejemplo una amenaza de bomba dirigida al avión de American Airlines en el que se encontraba el presidente de Sony Entertainment, John Smedley, han formado parte de una campaña de marketing cuyo objetivo es promocionar un nuevo producto que permite que cualquiera realice un ataque DDoS al objetivo deseado.

No soy un hacker, ¿por qué debería preocuparme?

Puede que no seas un hacker, ¡pero parte la fuerza de este servicio puede provenir de tu casa! El blogger de seguridad, Brian Krebs, cuya página fue atacada, ha descubierto que la red de dispositivos infectados que forma parte del Producto que no debe ser nombrado (dado que Lizard Squad agradeció a Brian la publicidad que les hizo) está formada, en gran parte, por routers domésticos cuya seguridad ha sido comprometida. En su cuenta de Twitter, Lizard Squad afirma que utilizan entre 250.000 – 500.000 routers infectados.

Estos son los dispositivos que todo el mundo tiene en casa y sobre los que alertamos en nuestro blog: Tu red doméstica está en riesgo de sufrir ataques de cibercriminales. Mucha gente descuida la seguridad de dichos dispositivos al utilizar el nombre de usuario y la contraseña que vienen por defecto.

Nuestra investigación determinó que cerca del 80% de los routers domésticos que se utilizan hoy en día están débilmente protegidos por contraseñas muy comunes y, por lo tanto, sencillas de hackear, lo que provoca que los routers sean un punto de acceso para los hackers a la red doméstica.", dice Vincent Steckler, CEO de Avast Software.

Lizard Squad ya lo ha demostrado.

La seguridad actual de los routers recuerda a la de los PCs en los noventa, con actitudes pasivas hacia la seguridad junto con nuevas vulnerabilidades descubiertas cada día, cosa que crea un entorno muy sencillo de explotar", dice Vince Steckler. "La principal diferencia es que hoy en día se almacena mucha más información personal en los dispositivos. Los usuarios necesitan herramientas de uso sencillo que permitan prevenir ataques"

Cómo proteger tu router doméstico

Empieza analizando tu red doméstica con Avast Home Network Security Solution.

Abre la interfaz de usuario de Avast, haz clic en Análisis en el menú de la izquierda y luego selecciona Analizar en busca de amenazas de red. Avast comprobará tu router y te avisará de los posibles problemas. En la mayoría de los casos, si hay algún problema que deba solucionarse, se te redirigirá a la página web del fabricante del router.

Home Network Security Solution está disponible en la versión gratuita y en las de pago de Avast 2015. Descárgalo desde www.avast.com.

- Noticias ciencia y tecnologia computacion internet

La ciudad que más ciberataques sufre es una urbe en miniatura

Posted: 13 Jan 2015 02:01 AM PST

La ciudad que más ciberataques sufre es una urbe en miniatura

ciberciudad

Hay una ciudad en un lugar secreto de Nueva Jersey donde los servicios públicos siempre son un desastre. Caídas de electricidad, problemas con los sistemas de canalización del agua e incluso dificultades para acceder a Internet. Además, bancos, tiendas, hospitales, colegios y la red de transporte tampoco lo tienen fácil para realizar sus labores diarias porque su seguridad se ve vulnerada constantemente. Sin embargo, en esta ciudad ningún humano sufre las consecuencias. Nadie habita en ella: esta urbe mide solo 1.8 metros de ancho por 2.4 metros de largo.

CiberCity es una maqueta de ciudad creada por el Instituto Sans, una organización que agrupa a más de 165.000 profesionales de la seguridad informática. El objetivo, enseñar al Ejército de Estados Unidos cómo pueden hackear todos los rincones de una ciudad. Un campo de entrenamiento a escala 1:87 con el fin de que los militares estén listos para una guerra cibernética.

Ed Skoudis es el director y profesor de este singular proyecto para aprender las últimas técnicas de seguridad. “La seguridad de los ordenadores de los últimos diez años ha estado centrada en los ordenadores en sí mismos y en los datos que hay en ellos, o bien se ha centrado en el espionaje”. Ahora, los ataques son otros. “Pero la amenaza está cambiando. Es todavía eso, pero además, la gente ahora está atacando los ordenadores para causar daño físico en el mundo real”, defiende este experto en seguridad.

Si CiberCity existiera en la vida real, podría acoger a 15.000 personas. Y no les faltaría prácticamente nada: plantas del jardín, los toboganes en el parque, coches que circulan por la carretera, bar con wifi o una planta química han sido cuidadosamente recreados en esta urbe fantasma.

ciberciudad-hacker

Cinco cámaras vigilan CiberCity para que los estudiantes puedan ver en ‘streaming’ todo lo que sucede en tiempo real y puedan llevar a cabo sus ciberataques a distancia. Una forma de aprender cómo atacar una ciudad y cómo defenderla a base de hackear sus sistemas de seguridad.

En uno de los entrenamientos de la misión, estos expertos en seguridad disfrazados de ciberdelincuentes lograron causar un apagón total de la ciudad. Además, los trabajadores que podían arreglar el problema ni siquiera podían acceder a los ordenadores. Una urbe no puede vivir sin luz, así que el reto estaba en demostrar cómo se podía volver a activar el sistema.

En otro de los escenarios, se pedía a los estudiantes que encontraran la forma de activar simultáneamente todas las luces rojas de los semáforos de la ciudad para detener a los terroristas que trataran de huir. Descarrilar un tren que intenta escapar cargado de armas radiológicas, reprogramar un lanzador de misiles que intenta disparar misiles al hospital o estudiar cómo se puede manipular una planta de tratamientos de agua para que parezca sucia cuando en realidad continúa siendo agua potable son algunas de las graciosas actividades que estos aplicados alumnos tienen que aprender a realizar y resolver.

Según cuenta el director del proyecto, Ed Skoudis, el hecho de que la maqueta fuera tan real ayudaba a los militares a implicarse más en el proyecto que si las pruebas se realizan en escenarios virtuales. “Quieren ver las cosas físicas, quieren ver el campo de batalla y lo que está sucediendo en él”.

El 70% de los estadounidenses dice tener miedo a los ciberataques de otros países, así que seguro que se muestran a favor de que sus militares aprendan estas avanzadas técnicas de vulneración de sistemas para que sean capaces de defenderlos mejor. Y de paso, seguro que los estudiantes pasan un buen rato. ¿Quién no se divierte como un niño manipulando un Lego tan real?

 

The post La ciudad que más ciberataques sufre es una urbe en miniatura appeared first on Media Center Spain.

- Noticias ciencia y tecnologia computacion internet

Hagan más con Google: 11 razones para empezar el año utilizando los Documentos de Google

Posted: 12 Jan 2015 01:57 PM PST

Hagan más con Google: 11 razones para empezar el año utilizando los Documentos de Google

La tecnología está para ayudarnos a hacer más cada día sin que tengamos que preocuparnos mucho por cómo funciona cada herramienta. Es así que decidimos crear una serie de posts dedicados a compartir con ustedes cada semana trucos y consejos que les ayudarán a hacer más con las herramientas de Google.

Ya sea que necesiten escribir un reporte para la escuela, una propuesta comercial para un cliente o una novela, es muy probable que utilicen algún procesador de textos. Para ello existen diversas opciones, sin embargo, a continuación les comparto once razones para elegir a los Documentos de Google para todas sus necesidades de creación y edición de texto, así como de trabajo en colaboración.

1. Con los Documentos de Google, olvídense de los discos de instalación, las descargas de software y las constantes actualizaciones. Dejen que nosotros nos encarguemos de todo eso para que puedan abrir sus documentos sin tenerse que preocupar por instalar nada.

2. Sus documentos no sólo están seguros y disponibles en cualquier momento, sino también en cualquier lugar. Pueden crear, editar y acceder a ellos desde su teléfono o tablet mediante la aplicación disponible para Android y iOS, o desde su computadora a través del navegador web.
  
3. Olvídense de tener que recordar guardar el documento para no perderlo, con los Documentos de Google cada cambio que realicen se guarda de manera automática.

4. ¿Realizaron cambios que quisieran deshacer? No hay problema, con el Historial de revisiones podrán ver los cambios realizados al documento y deshacerlos. Los cambios podrán visualizarlos según la fecha en que fueron hechos y el usuario que los realizó.

5. Si requieren trabajar en equipo o que alguien más les ayude a revisar el texto, con los Documentos de Google ya no tendrán que preocuparse por tener que enviar y recibir distintas versiones del documento por correo electrónico. Sólo compartan el documento y decidan quienes lo pueden leer, comentar o editar en tiempo real.

Además, también pueden chatear mientras lo editan o utilizar la función de sugerencias para aprobar cada uno de los cambios.

6. ¿Necesitan investigar algún tema o verificar un dato en la Web? No se preocupen, con la Herramienta de Investigación podrán hacerlo sin tener que cambiar de ventana. Además, podrán insertar citas, imágenes y otros contenidos directamente a su documento, incluyendo una referencia a la fuente de manera automática.

7. Pueden agregar imágenes a sus documentos directamentes desde Google Drive, la Web, sus álbumes de Google+ o desde su computadora.

8. ¿No tienen conexión a Internet? No hay problema, una vez activado el acceso sin conexión en Google Drive, pueden seguir trabajando desde Chrome aún sin conexión. Una vez que se restablezca la conexión se sincronizarán los cambios realizados en su documento.

En sus dispositivos móviles Android y iOS pueden fijar los archivos para visualizarlos y editarlos sin conexión. Del mismo modo que en el navegador, en cuanto vuelvan a estar conectados, se sincronizarán los cambios realizados.

9. Abran y editen diferentes formatos de archivo de texto, incluyendo Microsoft Word, conviértanlos a Documentos de Google y de vuelta al formato original, o descarguen su documento en alguno de estos formatos (para compartirlo con quienes insisten en usar alguna paquetería de software de edición de textos). Con esto no tendrán que preocuparse por comprar o instalar software adicional en sus equipos, podrán gozar de la compatibilidad entre formatos desde los Documentos de Google.

10. Mejoren y aprovechen aún más de sus Documentos de Google con los complementos. Descubran la gran variedad de complementos disponibles como EasyBib, un generador automático de citas bibliográficas, o Gliffy diagrams con el que pueden crear atractivos diagramas de flujo de forma sencilla.

11. Disfruten de herramientas adicionales de edición y de consulta directamente desde sus Documentos de Google, tales como: traducción automatizada, definición de palabras, recuento de palabras, revisión ortográfica, inserción de caracteres especiales, ecuaciones matemáticas y más. Si todo esto no es suficiente, también pueden acceder a cientos de fuentes, como Roboto (la misma que utiliza el sistema Android en su teléfono o tablet), así como a la gran cantidad de opciones para dar formato a su texto.

En otras palabras, olvídense de las pesadas paqueterías, las tardadas instalaciones y las constantes actualizaciones y comiencen a trabajar desde el momento de abrir su Documento de Google. Compartan su documento, trabajen con otras personas en tiempo real y logren hacer más cosas en menos tiempo y desde cualquier parte. Sólo necesitan una cuenta de Google para empezar a disfrutar de esta completa herramienta de productividad.

No olviden agregar una capa adicional de seguridad a su cuenta y sus archivos utilizando la Verificación en dos pasos y revisando ocasionalmente con quienes han compartido sus documentos. Si aún no disfrutan de las ventajas de los Documentos de Google, ¿qué esperan para probarlas?

Fotografía Ricardo Blanco
Ricardo Blanco   +RicardoBlanco | @ricardoblanco 

Hay una gran cantidad de productos de Google que habilitan a millones de personas en América Latina para poder realizar sus actividades cotidianas con mayor conocimiento, rapidez y facilidad. Ricardo trabaja, junto a un equipo de expertos en comunicación buscando acercar la información de estas herramientas a los usuarios de la región.

- Noticias ciencia y tecnologia computacion internet

Privacidad en Facebook – 3 áreas de interés

Posted: 12 Jan 2015 09:27 AM PST

Privacidad en Facebook – 3 áreas de interés

howto2_enPublicar un aviso de privacidad en tu muro de Facebook no mantiene privadas tus actualizaciones, fotografías o vídeos. Necesitas configurar los ajustes por ti mismo.

Puede que últimamente hayas visto alguna publicación sobre la privacidad de Facebook en el muro de tus amigos, lo cual está muy bien, demuestra que la gente es consciente de los peligros de no mantener los datos privados, pero una publicación en Facebook no soluciona nada. Por este motivo, vamos a explicar las tres áreas principales que debes configurar correctamente para proteger tu privacidad:

  1. Tus publicaciones
  2. Tu perfil
  3. Tus aplicaciones

Tus publicaciones permiten controlar quién puede ver lo que publicas desde tu News Feed o tu perfil. Esta herramienta te recuerda la audiencia con la que compartiste tu última publicación y, si no la modificas, la próxima vez que publiques algo seguirá siendo visible para dicha audiencia.

fb_blog

Si alguna vez necesitas eliminar alguna publicación, ve a tu muro, busca el estado, fotografía o vídeo que deseas eliminar, abre el menú de la esquina superior derecha de la publicación y haz clic en Eliminar.

Tu perfil incluye información personal como el trabajo y la educación, los lugares en los que has vivido, familiares, relaciones, etc. Para ver cómo ven tu perfil los demás, ve a tu perfil y selecciona Ver como… en el menú que aparece en la esquina inferior derecha de tu foto de portada. Si hay información que no deseas que el mundo entero vea, haz clic en Actualizar información en la esquina inferior derecha de tu foto de portada (encima del menú anteriormente mencionado).

Tus aplicaciones son aquellas en las que has iniciado sesión a través de Facebook. Cada día, más y más páginas web y aplicaciones, incluyendo Avast, te permiten hacer esto, dado que es más conveniente que crear un nuevo usuario y contraseña.

Cuando eliges utilizar tu información de Facebook para iniciar sesión,  estás compartiendo información personal de tu cuenta de Facebook con otras páginas web. A veces, las páginas web de terceros pueden publicar actualizaciones en tu muro sin que tu lo sepas. Puedes editar quien ver las aplicaciones que utilizas y cualquier publicación que éstas hagan en un futuro, así como eliminar las aplicaciones que no utilices.  Administra tus aplicaciones desde la Configuración de aplicaciones.

Puedes ajustar otras opciones de privacidad desde tu configuración y herramientas de privacidad. También puedes hacerlo desde el icono en forma de candado situado en la esquina superior derecha.

Utiliza Social Media Security en tu cuenta de Avast

Todos los usuarios de Avast pueden acceder a Social Media Security a través de la cuenta de MyAvast. Puedes proteger tu perfil de Facebook con:

  • Comprobación ininterrumpida de todas las publicaciones
  • Protección frente a enlaces y virus peligrosos
  • Supervisión de todas las fotos, amigos y actividades

smaac

 

Esto es lo que tienes que hacer:

  1. Ve a tu cuenta de my.avast.com. Tu cuenta de Avast se creará automáticamente desde el correo electrónico utilizado para cualquier compra de Avast GrimeFighter o cualquier registro de Avast Free Antivirus.
  2. En la esquina inferior izquierda de la pantalla principal encontrarás Social Media Security. Haz clic en el botón azul para iniciar el análisis. (Primero necesitarás conectarte a tu cuenta de Facebook).
  3. Cuando el análisis finalice, Social Media Security te mostrará todos los problemas que ha encontrado. Podrás elegir entre comprobar todos los problemas y omitirlos si son correctos o administrar los ajustes desde Facebook.

- Noticias ciencia y tecnologia computacion internet

No hay comentarios:

Publicar un comentario