Tips para proteger Facebook de los chismosos

facebook privacidadEn tiempos de las redes sociales, el enamoramiento y la privacidad cobran nuevas dimensiones: del #TwitterCrush al stalkeo, pasando por la complejidad en las relaciones de pareja. Cada red social tiene sus dinámicas y sus posibilidades, y existe la opción de controlar un poco tu imagen y tus publicaciones, en especial cuando quieres protegerte de los acosadores, una especie abundante y obstinada.

Mantener la privacidad en Facebook es cada vez más difícil. A Facebook le interesa que tu perfil sea público, pero eso no siempre concuerda con lo que tú quieres. ¿Cómo mantener alejados a los mirones, a los tercos, a los indeseados y a los insistentes? Te damos algunos tips que seguramente te servirán.

Controla lo que se publica en tu timeline

Tus actualizaciones de estado, los videos, las fotos y los enlaces que compartes y hasta lo que escuchas en Spotify. Puedes controlar quién se entera de esto mediante las Herramientas de privacidad de Facebook. La idea es que nada se publique sin tu consentimiento. Ahí mismo puedes especificar quién puede contactarte, solicitar tu amistad o buscar tu perfil.

Si no te importa que algo se haga público, perfecto. Pero si quieres que sólo ciertas personas vean determinados posts, la configuración de privacidad resulta útil.

Gestiona etiquetas

A veces sucede que te etiquetan en fotos que no te gustan, o que ni siquiera te muestran a ti. Facebook te permite aceptar o rechazar etiquetas. Ve a la página de Biografía y configuración de etiquetas para revisar las fotos en que te etiquetaron, antes de que se publiquen. No aparezcas nunca más etiquetada en una foto que anuncia cupcakes o, peor todavía, junto a ese tipo del que intentas librarte.

Ahí mismo puedes editar la configuración sobre quién puede publicar en tu timeline. Dile adiós a los comentarios tercos y desesperados de la gente que no te interesa.

Evita a los acosadores

Alguien te solicita amistad y, aunque lo rechazas, sigue insistiendo. Contra ese stalker que se mete a tu perfil de manera compulsiva, para ver qué pesca, Facebook te deja bloquear usuarios.

Bloquea invitaciones no deseadas

Te llegan invitaciones y más invitaciones a juegos, páginas y eventos que no te atraen. Es muy incómodo, ¿cierto? En la misma página de arriba puedes deshacerte de ellas. Ahorrarás tiempo y disfrutarás más el que pasas en Facebook.

Usa sólo las aplicaciones que quieras

Las aplicaciones relacionadas con Facebook suelen ser horrendas, pero hay excepciones. A mí me gusta, por ejemplo, la de Goodreads, e Instagram es un básico. En la Configuración de aplicaciones, puedes decidir cuáles de ellas tendrán acceso a tu perfil y qué páginas externas a Facebook pueden ligarse con tu cuenta. De esta forma, los mirones tendrán menos oportunidades de acceder a tu información.

Configura la privacidad de tu perfil

En dónde vives, a qué universidad fuiste, qué música te gusta, cuál es tu postura política… Todo eso aparece en tu perfil de Facebook. Puedes decidir quién verá cada uno de esos datos. Para hacerlo, ve a tu perfil y elije “Actualizar información”. En las flechitas de la derecha, especifica si quieres que la info sea pública o privada.

La red está llena de mirones y no es tan fácil quitárselos de encima, pero con estos tips por lo menos les dificultarás un poco el proceso.

Fuente: LeaNoticias

Anuncios

How easy is it to spy a mobile phone?

Espia de celularesTelecommunications security researchers have developed an economic and relatively simple method to intercept calls from a laptop computer by locating a specific mobile phone and following its every move from over 500 meters and storing copies of the conversations.

According to these specialists, GSM technology has become anachronistic when it comes to security and privacy.

GSM (Global System for Mobile communications) technology dominates the mobile phone market, it is used in millions of cell phones worldwide, but many of its components were developed in the 80s and are vulnerable to attacks by 21st century hackers.

The privacy of the calls made with GSM mobile phones is based on an encrypting mechanism and the fact that mobile service towers quickly change the way in which they identify each device that gets connected to them.

The researchers were able to decipher the mathematical algorithm used to encrypt conversations and used it to decode the calls. Their work tools are: a laptop computer and a specific cell phone model of a well-known brand whose operative system base had been deciphered and details published online.

The programmers use that information to create an original program that allows them to obtain hidden technical information from mobile service towers.

These specialists guarantee it’s only a matter of time until someone makes these espionage tools public, and that could help criminals walk the streets with light equipment, similar to the one used by the researchers, listening and recording conversations.

The fact that researchers and criminals are concentrating more in mobile phones has led the main mobile phone providers to take measures being that their reputation is at stake and they don’t want to be branded as companies that use insecure networks.

For those worried about their cell phones’ safety, if you have the right kind of device, use only 3G networks, as they occupy a much more powerful encrypted system.

They can also install encrypting software for prevention. There are many applications of this kind available for smart phones.

¿Qué tan fácil es espiar un celular?

Espia de celularesInvestigadores en seguridad de telecomunicaciones, han desarrollado un método económico y relativamente simple de interceptar llamadas desde un computador portátil, localizando un celular específico para seguir sus movimientos desde una distancia superior a 500 metros y guardar copias de las conversaciones hechas desde él.

Según estos especialistas, la tecnología GSM se ha vuelto anacrónica en lo que respecta a seguridad y privacidad.

La tecnología GSM (sistema global para las comunicaciones móviles) domina el mercado de los celulares, la utilizan millones de teléfonos celulares en todo el mundo, muchos de sus componentes se desarrollaron en la década de los 80 y son vulnerables a los ataques de hackers del siglo XXI.

La privacidad de las llamadas realizadas con teléfonos GSM, se basa en un mecanismo de cifrado y en el hecho de que las torres de telefonía celular, rápidamente cambian la forma en que identifican a cada dispositivo que se conecta a ellas.

Los investigadores lograron descifrar el algoritmo matemático utilizado para cifrar las conversaciones y utilizarlo para decodificar las llamadas. Sus herramientas de trabajo son: una computadora portátil y un modelo específico de celular de marca muy conocida cuyo sistema operativo base había sido descifrado y sus detalles publicados en internet.

Los programadores utilizaron esa información para crear un programa propio que les permite obtener información técnica oculta de las torres de telefonía celular.

Estos especialistas aseguran que es solo cuestión de tiempo para que alguien haga públicas estas herramientas de espionaje y eso podría hacer que grupos criminales recorran las calles con un equipo ligero, similar al de los investigadores, escuchando y grabando conversaciones.

El hecho de que investigadores y criminales se estén concentrando más en los celulares ha llevado a que los principales proveedores de telefonía móvil hayan tomado cartas en el asunto ya que su reputación está en riesgo y no quieren ser señalados como compañías que utilizan redes inseguras.

Quienes estén preocupados sobre la seguridad de su celular pueden, si tienen el tipo correcto de teléfono, hacer que sólo utilice redes de tercera generación, que ocupan un sistema de cifrado mucho más poderoso.

Y también pueden instalar software que cifra las llamadas para prevenir escuchas. Hay muchas aplicaciones de este tipo disponibles para teléfonos inteligentes.