Redes Sociales

Es altamente probable que muchos de los afiliados a Facebook peguen el grito al cielo cuando se enteren del tenebroso propósito tras el sitio web más popular entre los gringos de 17 a 25 años. Empresa virtual que ha logrado penetración total del mercado universitario en los Estados Unidos, donde se encuentran registrados ocho de cada diez estudiantes.

Vale preguntar, ¿cómo el crecimiento de Facebook se ha cuadruplicado durante el último año y recibe un promedio de 250,000 nuevos miembros todos los días, a pesar que los servicios que ofrece son gratuitos? ¿De donde (se debe preguntar con buena dosis de suspicacia) obtiene Facebook los recursos para atender 58,000,000 de miembros activos que publican en promedio la bobadita de 14,000,000 de fotografías al día y que a la fecha han colgado unas 2,700,000,000 de imágenes? Difícil siquiera imaginar el monumental tamaño de su computadora y lo costosa la tecnología -ni que decir de la enorme nómina- que se requiere para alojar y administrar esa colosal cifra de usuarios. Que -entre otras- representa más que la mitad de los habitantes de México. Cuando uno digiere las astronómicas cifras que rodean a Facebook, tampoco cabe especular que una empresa a la cual el gigante Microsoft valora en 15,000,000,000 de dólares se financie exclusivamente de publicidad.

Los entendidos en la materia suponen que por motivos de impuestos el gobierno gringo vigila sus grandes empresas con ojo de águila, lo cual descartaría de plano un posible lavado de dinero, u otro tipo de bandidaje. ¿Entonces cómo diablos hacen? La respuesta la revela Ari Melber –miembro de la campaña presidencial 2004 de John Kerry– Facebook está vendiendo la información de sus usuarios al mejor postor.

Cito textualmente: ‘Lo que muchos usuarios no saben es que de acuerdo a las condiciones del contrato que virtualmente asumen al hacer clic en el cuadro ‘acepto’, los usuarios le otorgan a Facebook la propiedad exclusiva y perpetua de toda la información e imágenes que publican.

‘ De hecho, resalta el experto, los afiliados ‘automáticamente autorizan a Facebook el uso perpetuo y transferible, junto con los derechos de distribución o despliegue público de todo lo que cuelgan en su página web.

Los términos de uso le reserva a Facebook el derecho a conceder y sub-licenciar todo ‘el contenido del usuario’ a otros negocios. Sin su consentimiento, a muchos usuarios les convirtieron sus fotografías en publicidad, transformando un comercio privado en endosos públicos. De repente todo lo que sus afiliados publicaron, incluyendo sus fotografías personales, su inclinación política, el estado de sus relaciones afectivas, intereses individuales y hasta la dirección de la casa, se envió sin su autorización expresa a millares de usuarios.

Y para colmo de males, el asunto no termina si el usuario se decide retirar. Aun cuando los usuarios cancelan la membresía, sus fotos e información permanecen abordo, según Facebook, por si deciden reactivar su cuenta. Es más, el usuario no es retirado inclusive cuando fallece.

De acuerdo a las ‘condiciones de uso,’ los dolientes no pueden obligar que Facebook descuelgue los datos e imágenes de sus deudos, ya que cuando el finado aceptó el contrato virtual le otorgó a Facebook el derecho de ‘mantenerlo activo bajo un status especial de conmemoración por un período de tiempo determinado por nosotros para permitir que otros usuarios puedan publicar y observar comentarios sobre el difunto.

‘Sepan los usuarios de Facebook que son partícipes indefensos de un escenario que los académicos califican como el caso de espionaje más grande en la historia de la humanidad. De paso se convierten de manera inconsciente en los precursores del fenómeno de ‘Big Brother’ te está observando. Alusión directa a la intromisión abusiva del estado en los asuntos privados del ciudadano común para controlar su comportamiento social, tema de una novela profundamente premonitoria escrita en 1932 por el británico Aldous Huxley: ‘Un Mundo Feliz.’

Asi que mi recomendacion es que si ya tienes una cuenta en facebook, no coloques nada que te ponga en riesgo ni arriesgue a tus amigos, nada de telefonos, direcciones fisicas, fotos, etc.

Weissman

Comment on December 31st, 2008.

Router, tampoco hace falta que te des de baja…… ya, da lo mismo, tus datos los tienen para siempre como han dicho. Eso si, en vez de darte de baja puedes poner datos falsos o incompletos o borrar los que no te interesen……

http://mundodesconocido.com/WordPress/?p=244#more-244

Las redes sociales tienen serios problemas de seguridad

Se han convertido en un medio para distribuir código malicioso

Las redes sociales ya no sirven sólo para mostrar fotografías, documentos etc., también se han abierto al intercambio de pequeñas aplicaciones de terceros, no desarrolladas por los informáticos de la propia red. Esta nueva faceta ha traído consigo que redes como Facebook se hayan convertido en una vía de distribución código malicioso enmascarado en estas aplicaciones aparentemente inofensivas. Los expertos advierten que este fenómeno es difícil de detectar, controlar y frenar. Además, lo previsible es que vaya en aumento en la medida que la distribución de aplicaciones de terceros se popularice todavía más en las redes sociales. Por Raúl Morales.

 

Hace un año y medio Facebook abrió sus puertas al intercambio de aplicaciones de terceros. En este tiempo, millones de sus usuarios han usado pequeñas aplicaciones para jugar o intercambiar recomendaciones de música o películas. En la medida que la popularidad de estas aplicaciones ha ido creciendo, los expertos en seguridad informática han empezado a preocuparse, ya que las redes sociales, además de ser un medio muy eficaz para distribuir aplicaciones informáticas, también lo pueden ser para distribuir código malicioso.

Ya hay en marcha varios proyectos que tratan de demostrar lo real que es este peligro. El último de ellos ha sido llevado a cabo por la Foundation for Research and Technology Hellas (FORTH). Sus investigadores han creado una aplicación que permite mostrar bonitas fotografías de National Geographic en la página del perfil del usuario de Facebook. Esta aplicación tiene otra propiedad invisible para el usuario: solicita archivos de imágenes de un servidor concreto, en este caso un servidor de pruebas del FORTH. Si muchos usuarios instalaran esta “inocente” aplicación, mandarían sin saberlo miles de peticiones a ese servidor, de tal modo que se bloquearía o sus dueños legítimos no lo podrían usar.

Los investigadores no hicieron ningún esfuerzo para promover esta aplicación entre los usuarios de Facebook y, sin embargo, en sólo unos días 1.000 usuarios ya lo habían instalado en sus ordenadores. El ataque resultante sobre el servidor usado para el experimento no fue demasiado severo, pero sería suficiente para bloquear una pequeña web, por ejemplo.

Pocas soluciones

Según informa Technology Review, un análisis más detallado de las páginas de redes sociales pone de manifiesto, sin embargo, que los daños pueden ser todavía mayores.

Dos consultores informáticos, Nathan Hamiel, de Hexagon Security Group, y Shawn Moyer, de Agura Digital Security, crearon recientemente muestras de aplicaciones maliciosas en redes sociales como OpenSocial, hi5 u Orkut. Por ejemplo, una de las aplicaciones, llamado CSRFer, manda una petición de inclusión no autorizada para pasar a ser “amigo” de un usuario previamente definido. Según Hamiel, esto es sólo la muestra de un botón, ya que hay muchas formas diferentes de lanzar ataques a través de redes sociales. Desgraciadamente, hay muy pocas cosas que se puedan hacer al respecto.

El problema es que para los usuarios es muy complicado saber exactamente qué hace la aplicación descargada de una red social. Los factores sociales también juegan un papel importante porque la redes sociales fomentan una atmósfera de confianza que es muy fácil de explotar por quienes no tienen buenas intenciones.

Por ejemplo, hace poco se extendió vía Facebook un programa malicioso en forma de una falsa actualización de Flash que fue reenviado de un usuario a otro. “Fue el aspecto social lo que impulsó este comportamiento técnicamente estúpido”, comenta Hamiel

Las empresas que están detrás de las redes sociales están empezando a tener en cuenta este tipo de problemas de seguridad. Facebook, por ejemplo, ha creado una página de seguridad para aconsejar a sus usuarios respecto a los riesgos potenciales a los que se pueden enfrentar. La empresa asegura que su equipo de seguridad está investigando y revisando su propio código en busca de agujeros, así como contactando con usuarios que les hagan saber si no están viendo alguno de esos problemas.

Misión imposible

Los expertos advierten que es casi imposible erradicar todos los programas maliciosos. Un atacante puede crear un aplicación legítima y esperar a que muchos usuarios la hayan instalado para hacerla “mala” actualizándola con un código malicioso.

Limitar las capacidades de las aplicaciones tampoco es una solución, ya que acabaría con lo que las hace tan atractivas para los usuarios. Es complicado porque, por definición, las redes sociales tratan de facilitar la creatividad y la comunicación. Si hay restricciones, las redes sociales pueden terminar por desnaturalizarse.

Una solución más efectiva podría ser contratar programadores para revisar el código usado por aplicaciones externas. Evidentemente, el coste de esta solución lo hace inviable y poco atractivo para muchas empresas que están detrás de las redes sociales.

Y es sólo el principio. Lo previsible es que el tipo de ataques y su cantidad aumenten según vayan aumentando las redes sociales. En este sentido, Hamiel ve un problema de educación y de percepción, ya que la gente no tiene el mismo respeto por el software que se ejecuta en sus buscadores que por algo que se bajan de Internet para instalarlo.

http://www.tendencias21.net/Las-redes-sociales-tienen-serios-problemas-de-seguridad_a2541.html

Redes sociales como elemento de engaño

Generalmente en Rompecadenas si hay algo que aconsejamos es que cuando nos llegue algún correo electrónico de un amigo un tanto inusual a los que suele mandar, invitándonos a descargar un archivo o a ingresar a un link para ver alguna foto o algo por el estilo, lo chequeemos con ese amigo para ver si realmente fue él quien lo envió. Y que los que sean de algún desconocido, directamente los descartemos.

En esta oportunidad tenemos que hacer algo similar, pero sabiendo que el correo electrónico contendrá una supuesta invitación proveniente de un amigo para que nos demos de alta en alguna red social, más que nada en Facebook y en Hi5.

Durante estos últimos días se estuvo dando este tipo de ataque utilizando el phishing como el motor de la agresión: cuando uno recibe el correo, en el cuerpo del mensaje hay una invitación a unirnos a una de estas redes ingresando al link que se incluye en el mismo. Obviamente que cuando se ingresa allí no se trata de una página real sino de una Web falsa que nos pide algunos datos personajes, especialmente que pongamos nuestro nombre de usuario y password.

Como podemos ver, y tal como comentó también la especialista en seguridad ESET cuando dio a conocer algunos datos de estos ataques, la estrategia que se está utilizando es muy similar a la que se suele usar en los casos de phishing en general.

El objetivo de los delincuentes es lograr obtener los datos personales de las víctimas de manera de poder lanzar ataques a otros contactos, reemplazar las cuentas y hasta, de ser posible, obtener los datos bancarios de esa persona. Por ejemplo, no es tan raro que se utilice la misma contraseña para distintos servicios de manera que si esto ocurre, puede ser realmente perjudicial para el usuario.

http://www.rompecadenas.com.ar/articulos/2004.php

Decálogo de normas de seguridad para redes sociales

La gente de Sonico nos ha enviado un decálogo de normas de seguridad para redes sociales, a fines de tomar ciertas precauciones a la hora de usar este tipo de sitios.

Si bien las medidas son enfocadas en la propia red social de Sonico, también es posible llevarlas a cabo en otras redes como Facebook, LinkedIn, MySpace.

A continuación listamos las medidas, con algunos comentarios propios:

  1. Distinguir entre los integrantes de la red
    Organizar tus contactos por grupos, y a la hora de publicar información, hacerla accesible de la forma más prudente. Por ejemplo, si es una foto personal, quizás no te convenga que la vean tus clientes.
  1. No publicar información personal delicada
    Datos como nuestro número de teléfono o dirección personal, deberían mantenerse fuera de este tipo de redes. Aún así, existen herramientas dentro de estas, que permiten delimitar quien ve los datos publicados, por lo que es una buena idea (en base al punto anterior) dar acceso de forma ‘limitada’ y según quien sea.
  1. No colocar fotos de terceros, imágenes o caricaturas en el perfil personal
    Esta medida apunta más que nada a los requisitos de Sonico, aunque bien vale recordar que las imágenes publicadas no deberían ser de desnudos ni con gestos obscenos (esta imágen la verán todos los que vean nuestro perfil!).
  1. No contactar o ser contactado con el fin exclusivo de encuentro personal
    Varias redes permiten agregar en nuestro perfil si estamos buscando pareja… algo que puede llegar a ser suficiente señuelo para llamar la atención de alguna persona con malas intenciones. En el caso de Sonico, han decidido borrar este dato, pero otras redes aún lo mantienen. No es aconsejable buscar gente por medio de Internet para conocer en la vida real… aunque dado el caso de que deba ser así, se recomienda fijar un lugar público y concurrido, a fines de tener asistencia ante un inconveniente desagradable.
  1. Pensar que en Internet todo es volátil
    A la hora de emitir una opinión en Internet, es necesario tomar en cuenta de que lo publicado podrá ser visto por muchas personas, y pese a que a futuro cambiemos nuestra opinión sobre un tema en particular, siempre existirá la posibilidad de que alguien recuerde lo que en su momento habíamos dicho.
  1. No suscribirse a todo sin darle importancia al correo
    Las redes sociales han hecho muy fácil el proceso de aceptar una invitación a grupo/aplicación, por lo que suele ser común que la gente ‘pruebe’ y luego se olvide de que está inscripto en varios lugares. Lo mejor es tomar control de la situación, midiendo la necesidad de suscribirnos a tal o cual aplicación/grupo, y en el caso de no seguir interesados, darnos de baja. Esto nos ahorrará dolores de cabeza a la hora de recibir correos de ‘avisos’ de dichos grupos/aplicaciones que ya no visitamos…
  1. No tolerar comportamientos criminales o incorrectos
    Suele suceder que muchas personas no comprenden las bondades de las redes sociales, y prefieren usarlas para desquitarse con una persona (usurpando su identidad), o bien crear una persona de fantasía, para hacernos pasar un mal rato. Estas personas pueden ser reportadas por medio de las herramientas de cada red social, aunque en primera instancia deberíamos mínimamente nuestras sospechas… ya que cada reporte lleva a una investigación, y nadie quiere hacerle perder tiempo a los administradores de las redes (sino, luego seremos como el pastorcito que grita lobo y nadie lo escucha).
  1. No abusar verbalmente de otros usuarios
    Del mismo modo que nosotros podremos reportar abusos de otros usuarios, otros podrán hacer lo mismo con nosotros. Por eso, para crear un clima de cero-hostilidad, deberíamos dejar todo tipo de problemas que lleven a insultos/agresiones, para la vida real… y evitar hacerlos público por medio de la red. Además, pensemos que todo lo que publiquemos podrán verlos otras personas… y la verdad es que no queda muy bien que nos vean insultando por allí.
  1. No añadir contenidos pornográficos o de mal gusto
    En la mayoría de las redes (salvo las enfocadas en adultos), está prohibido publicar contenido pornográfico, por lo que la mera sugerencia es evitar hacerlo. La primera vez recibirán una advertencia, la segunda seguramente serán sancionados del sitio en cuestión (y es muy difícil volver atrás en estos temas).
  1. No enviar SPAM
    Si tenemos intenciones de promocionar una marca, un producto o algo que podría ser considerado como un mensaje no solicitado, debemos evitar hacerlo de forma directa con nuestros contactos. En todo caso, crear un grupo y que cada interesado se una, para saber más del tema. Si el usuario se cansa de recibir mensajes del grupo, simplemente se irá.
http://www.blogantivirus.com/decalogo-de-normas-de-seguridad-para-redes-sociales

Seguridad en los Sitios de Redes Sociales

Los sitios de redes sociales mejor conocidos como redes sociales son grupos de personas con intereses en común y que comparten información en Internet a través de un software que permite establecer relaciones de confianza entre los participantes, es decir, gracias a estos programas podemos compartir diferentes archivos e información con las personas que se encuentren dentro de nuestra red. Entre este tipo de redes encontramos a MySpace, Facebook Hi5, Orkut, Friendster, etcétera.

En los últimos años hemos podido observar un incremento considerable en el número de usuarios de éste tipo de servicios, los cuales permiten que las personas encuentren una nueva manera de conocerse entre sí logrando finalmente una amistad, lo que combinado con ciertas funcionalidades, como el hecho de compartir archivos, imágenes y/o videos, generan una sensación de cercanía entre los integrantes de las redes sociales. Sin embargo esta tecnología ha sido víctima de usuarios malintencionados que buscan obtener algún beneficio personal de dichos servicios.

Algunos de los principales peligros en los sitios de redes sociales son:

Robo de identidad: Usualmente los usuarios de redes sociales publican información personal, sin embargo, si los contenidos publicados no son protegidos de manera adecuada, estableciendo restricciones para que sólo las personas autorizadas puedan tener acceso, es posible que usuarios malintencionados utilicen la información en situaciones de robo de identidad o para obtener mayor información acerca de los usuarios.

Spam en redes sociales: En las redes sociales es posible enviar mensajes a los demás contactos de la red, por lo que estos servicios son susceptibles de ataques de spam que en ocasiones no sólo contienen publicidad sino también pueden contener enlaces a sitios con contenidos maliciosos (virus , spyware , etc.).

Acoso: A través de las redes sociales, acosadores encuentran un lugar ideal para acechar a sus víctimas, pues en este medio pueden conocer las actividades que realizan sus víctimas hasta tener contacto con ellos.

Difamación: Debido a que los sitios de redes sociales no comprueban la identidad de la persona que crea un perfil, un usuario malintencionado podría generar un perfil de una persona en particular y publicar información falsa con el objetivo de difamarla. Además de ello y dado que es posible enviar mensajes a otros contactos que sean visibles al público, usuarios malintencionados podrían publicar información que sea vergonzosa para un usuario o grupo de usuarios.

Códigos maliciosos: Los intrusos han encontrado maneras de propagar códigos maliciosos como virus o spyware a través de las redes sociales. El problema es que haciendo uso de estos servicios pueden elevar sus probabilidades de éxito pues explotan la confianza generada entre los usuarios de la misma red.

Pero, ¿es posible utilizar de manera segura las redes sociales?

Existen diferentes medidas para protegerse de los peligros de las redes sociales como las siguientes:

Utilizar una contraseña robusta : De este modo es posible prevenir que algún atacante descubra fácilmente nuestra contraseña. Es importante mencionar que la contraseña es la llave para acceder a nuestro perfil de redes sociales de modo que si un atacante lograra descubrirla podría secuestrar la cuenta y nuestros contenidos.

No aceptar contactos desconocidos: Aceptar contactos desconocidos incrementa las posibilidades de recibir mensajes spam o mensajes con ligas a sitios fraudulentos o con contenido malicioso.

Ser precavido en la información publicada y permitir que sólo los contactos de nuestra red de amigos puedan ver esos datos: Al momento de publicar se debe tener cuidado de no dar información confidencial como números de cuenta, contraseñas, número de teléfonos o direcciones pues si algún usuario desconocido tuviera acceso a esta información podría terminar en casos de acoso o publicidad.

Reportar cualquier caso de spam o abuso: Es importante reportar los mensajes spam a nuestro proveedor de redes sociales pues esto ayudará a prevenir que se sigan multiplicando estos ataques utilizando una misma cuenta.

No almacenar contraseñas de acceso en equipos compartidos.

Cerrar la sesión cuando se termine de utilizar el servicio.

Mantener actualizado el navegador. Esto permitirá estar protegido contra ataques que aprovechen fallas en el navegador de Internet.

Procura no visitar sitios en los que en los que se soliciten datos personales o contraseñas en equipos de acceso público como los Café Internet. Muchas veces los equipos compartidos pueden contener herramientas maliciosas capaces de capturar todo lo que escribes, incluyendo usuarios y contraseñas, de este modo podrían posteriormente entrar a tu cuenta y realizar los cambios que deseen.

Otro punto que se debe considerar es que no todo lo que se recibe proviene de la persona que supuestamente lo envió. Como se comentó anteriormente la usurpación de identidad es un caso frecuente en las redes sociales, por ello es importante corroborar con la fuente si en verdad ellos publicaron el mensaje recibido.

http://revista.seguridad.unam.mx/000_01/art_01.html

5 Consejos

  1. Protege tu información.
    Debido a muchos peligros que puedes tener por publicar información en tu perfil en forma inconsciente, debes usar las funciones de privacidad, para que restrinjas y apruebes quien puede visitar tu perfil.
  2. Evitar reuniones con extraños.
    Si por necesidad debes reunirte con un amigo de la red , que sea en un lugar publico, tienes que ir acompañado de a un familiar, pero lo mas recomendable es evitar dichas reuniones con un amigo de la red social.
  3. Piensa antes de publicar tus fotos.
    Cuando subas tus fotos ten mucho cuidado en las imágenes que vas a subir, tus amigos pueden reconocerte fácilmente, sobre todo si las imágenes que has publicado pueden confundir a las personas que te visitan, siempre piensa antes de publicar, como se sentiría tu padre o madre si ven dichas imágenes y si son vistas por personas conocidas de la universidad o de tu trabajo te aseguro que te traería muchas complicaciones.
  4. Revisa frecuentemente los comentarios.
    Si aprobaste que pueden enviarte comentarios, primero léelos continuamente, si alguno es insolente y vulgar elimina dicho comentario, bloquea a la persona y por supuesto reporta sobre este inconveniente a la red social y lo mas importante evita responder comentarios de personas extrañas que te pregunten información personal.
  5. Se honesto con respecto a tu edad.
    Por tu bienestar tienes que ser honesto con tu edad, si eres menor de edad no te gustaría ser amigo o departir con personas mayores que están pensando y actuando de forma muy distinta a tu etapa de vida.
http://myspace.wihe.net/5-tips-seguridad-redes-sociales/

Big Brother

Al mismo tiempo Facebook nos plantea la capacidad para albergar comunidades que le dan más sentido a nuestras vidas. Ya que al saber que otros piensan como uno, eso hace que valore más mi identidad y mis ideas. Si bien esto no es exclusivo de las tecnologías de la información, sino de la vida gregaria y del lenguaje, estas plataformas lo llevan a una nueva dimensión.

¿Como sucedio esto? Foucault nos explicaria que hemos llegado a tal desarrollo de la sociedad capitalista que estamos totalmente disciplinados a tal punto que nos gusta que nos controlen y divulguen nuestro ambito privado. La prueba de que una página en Facebook no es para nada privada se evidenció en un sonado caso, cuando la Universidad John Brown expulsó a un estudiante al haber descubierto una foto que colgó en Facebook vestido de travesti. Otra evidencia sucedió cuando un agente del Servicio Secreto visitó en la Universidad de Oklahoma al estudiante de segundo año Saúl Martínez por un comentario que publicó en contra del presidente. Y para colmo de males, el asunto no termina si el usuario se decide retirar. Aun cuando los usuarios cancelan la afiliación, sus fotos e información permanecen en la página, según Facebook, por si deciden reactivar su cuenta.

Hasta un grupo de sociologos de la Universidad de California en Los Ángeles y de Harvard están analizando una clase de estudiantes de primero de carrera a través de este portal de Internet. En la vida real sería imposible seguir a una persona las 24 horas del día. Pero en el paraíso de Facebook, estos académicos saben quién escribe en la pizarra de quién, a quién le dedican canciones o cómo se conocieron unos alumnos a otros. “Las redes sociales de Internet nos dan medios excelentes para comprender la interacción humana”, según Christakis. Los alumnos no saben que están siendo estudiados, y el único límite es el de la configuración de seguridad que cada uno elija para su perfil. Los administradores de la universidad del estudio saben que los sociólogos están analizando a sus alumnos. Desde Facebook se asegura que no existe ninguna norma en la empresa prohibiendo estudios sociológicos y que el único límite de privacidad lo imponen los usuarios.

Pero obviamente todo tiene un limite. Una de las ultimas controversias ha sido causada a partir de que la red social realizo una modificación en los Términos de uso de Facebook. Al pertenecer a facebook aceptamos condiciones de uso que la mayoría de nosotros no leemos. Una de estas condiciones es ceder los  derechos de lo que publiquemos en nuestro perfil para que la compañía disponga de ellos en un uso determinado. Ahora, Los términos de uso de Facebook se han modificado para añadir una pequeña pero importantísima cláusula que hace que, aunque borres tu cuenta, puedan mantener la información que hayas subido. La nueva cláusula les autoriza a conservar cualquier información que se haya subido, aún cuando la persona decida darse de baja: “Podrás eliminar tu contenido del sitio web en cualquier momento. Además, también te comprometes a que la resolución de conflictos con Facebook se haga forzosamente mediante un mecanismo de arbitraje elegido por ellos, lo que es totalmente favorable a la empresa (tanto que entre un 94%-96% de las veces son quienes ganan el arbitraje, y hace que no puedas recurrir a la vía judicial).

Es decir ahora no sólo podria hacer lo que quiera con todos los contenidos que suben sus usuarios. También podriá hacer lo propio aun borrando esas cuentas. Teóricamente los miembros de esta red pueden abandonar el servicio y borrar fotos y contenidos que tenían publicados, pero en Facebook se han asegurarian de poder quedarse con copias. La licencia de uso tradicional de Facebook señalaba que cuando cerrabas una cuenta de su red social todos los derechos que se habían aplicado al contenido original que habías subido expiraría.

La justificacion a esta medida estaba basada en la confianza, el creador y dueño de Facebook, Mark Zuckerberg, ¡¡¡ declaró que confíen en ellos y asegura que no harán un uso comercial de los contenidos de los usuarios !!!, sino puramente técnico para garantizar que, aunque una determinada persona borre su usuario, la información que ha compartido con otros miembros de la red sigue disponible para sus antiguos contactos. “En realidad no usaríamos tu información de formas que no quieres que se usen. La confianza que pones en nosotros como un lugar seguro para compartir información es la parte más importante de lo que hace que Facebook funcione. Nuestro objetivo es crear grandes productos y comunicar de forma clara con las personas que comparten datos dentro de la red social“, afirmaban en un comunicado de prensa.

Sin embargo luego de los cientos de usuarios descontentos por esta medida y de posibles intimaciones judiciales, Facebook a los pocos dias de hacerse publica la noticias decidio dar marcha atras con esta medida. Zuckerberg, el creador de la red social, subrayo que la reacción de numerosos usuarios tras el cambio anunciado les ha hecho recapacitar y adoptar “una nueva aproximación al desarrollo de estos términos”. “Hemos concluido que el retorno a nuestras normas anteriores era la opción correcta por el momento. Pero, como ya dije ayer, consideramos que numerosos conceptos incluidos en nuestras normas son excesivamente formales y proteccionistas, por lo que prevemos no mantenerlos así por mucho tiempo”, asevera el creador de Facebook.

Y como si fuera una amenaza, por ahora no hemos podido, pero pronto nos adueñaremos de tu vida, asi lo ha expresado Facebook, o mas bien el Big Brother.
http://www.andercismo.com/2009/02/facebook-es-big-brother.html

Anexo

Tus datos íntimos son una mina · ELPAÍS.com

La digitalización de la vida cotidiana genera miles de registros – La ‘minería de datos’ sirve para la investigación médica o la lucha contra el terror – Las cifras anticipan nuestros actos

ABEL GRAU 03/06/2009

En nuestro quehacer cotidiano, cada vez más digitalizado, generamos constantemente datos sobre nuestros hábitos. Dejamos pistas en todas partes. Al comprar en el supermercado pasamos la tarjeta de fidelidad y, clic, quedamos registrados: cada semana, por ejemplo, junto a la carne, la verdura y los huevos, solemos comprar una cuña de parmesano y, sólo una vez al mes, un cartón de helado de vainilla. Luego enviamos SMS con el móvil y, clic, nuestro registro indica con cuánta gente nos relacionamos y si somos un usuario frecuente. Quizá después, en la oficina, navegamos un rato; leemos un par de periódicos, mandamos tres e-mails y compramos un billete de tren; clic, clic, clic…

Las bases de datos aumentan masivamente hasta convertirse en un pandemonio de millones de entradas. De ese caos, sin embargo, es posible desentrañar pautas sobre nuestro comportamiento para elaborar modelos predictivos y aplicarlos a la publicidad y al marketing, claro, pero también a la medicina, la gestión empresarial, los procesos electorales y la lucha contra el terrorismo. A la búsqueda de esas pautas se dedican los expertos en data mining (explotación o minería de datos), básicamente especialistas en estadística, matemáticos e ingenieros informáticos, encargados de desbrozar semejantes junglas de archivos en busca de patrones de comportamiento que ayuden a anticipar nuestras decisiones.

“El floreciente mundo de los datos es un laboratorio gigante sobre el comportamiento humano. Es una mesa de operaciones para las ciencias sociales, el comportamiento económico y la psicología”, escribe Stephen Baker, periodista de BusinessWeek, en el ensayo The Numerati. How they’ll get my number and yours (Jonathan Cape). En su libro, Baker aborda el prometedor futuro de la minería de datos: “En la década que viene, cada uno de nosotros dará lugar, a menudo, sin advertirlo, a modelos propios en casi cada aspecto de la vida. Seremos modelados como trabajadores, pacientes, soldados, amantes, clientes y votantes“, escribe. Su vaticinio es ambicioso: sumadas todas estas facetas, veremos la “modelación matemática de la humanidad”.

Una empresa habituada a trabajar con enormes bases de datos, el buscador Google, ya está aplicando el data mining en la gestión de los recursos humanos de su propia plantilla. Ante la marcha de algunos cargos estratégicos (ingenieros, diseñadores y ejecutivos de ventas), la compañía está desarrollando una herramienta que le permitiría conocer el estado de ánimo de sus trabajadores y averiguar cuáles se plantean marcharse, según publicó recientemente The Wall Street Journal. Consiste en un algoritmo (una fórmula matemática) elaborado a partir de un gran volumen de datos (entrevistas, registros de nóminas y ascensos y evaluaciones de compañeros, etcétera) de sus 20.000 trabajadores. Google no da muchos detalles más, pero el funcionamiento de una herramienta así es conocido. “Se trata de crear un modelo de predicción del comportamiento“, señala Lluís Belanche, profesor titular del Departamento de Lenguajes y Sistemas Informáticos de la Universidad Politécnica de Cataluña.

“Se toma como referencia a los empleados que se fueron de la empresa porque no se sentían valorados. Cuando se tiene una muestra amplia, de miles, se analiza cómo se comportaron poco antes de marcharse”. ¿Quizá mandaban menos e-mails a tan sólo un reducido grupo de amigos? ¿Pasaban más tiempo visitando páginas web o leyendo la sección de deportes?, se pregunta Baker, desde Nueva Jersey. “Si existe alguna pauta común entre estas personas insatisfechas, puedes enseñar a una máquina a buscar entre las pautas de la plantilla actual, y localizar a los empleados que encajan en ese perfil”. Se trata de proyecciones y no garantizan una fiabilidad del cien por cien, advierte Belanche, “pero cuantos más registros se tienen, más confianza merece la predicción”.

Las técnicas no son nuevas, pero por primera vez se empiezan a aplicar a gran escala a la gestión de los recursos humanos, la investigación médica y la lucha contra el terrorismo. “El data mining de Google no es tan diferente de otros análisis que hacen las empresas en sus intentos de anticipar nuestro comportamiento”, señala Baker. “Las compañías de móviles, por ejemplo, examinan los patrones de nuestras llamadas en un intento de predecir quién es más probable que se cambie a otra operadora”, añade. “Si tus llamadas siguen ese patrón es muy probable que recibas una oferta especial tentadora para que renueves tu contrato”.

Las herramientas que procesan tal volumen de datos “son algoritmos de aprendizaje que proceden del campo de la inteligencia artificial”, sostiene Fernando Corbacho, socio de operaciones de la compañía CognoData, especializada en la aplicación de la minería de datos en el sector empresarial. “Analizan las bases de datos y aprenden a distinguir entre los clientes que se han ido y los que no. Elaboran un perfil del cliente que se ha ido y luego lo aplica a cada empleado y dice si encaja en el perfil de fuga”.

Otros gigantes del sector informático ya estudian cómo optimizar el rendimiento de sus trabajadores. La multinacional IBM se ha fijado en sus especialistas en tecnología. El proyecto consiste en reunir exhaustivos inventarios de las habilidades de cada uno de ellos y luego calcular matemáticamente la mejor manera de utilizarlos, según escribe Baker. Uno de los cerebros de la idea es el matemático Samer Takriti, investigador del Thomas J. Watson Research Center de IBM, en Nueva York, que se ha rodeado de un equipo de especialistas, desde data miners y estadísticos hasta psicólogos y antropólogos.

La empresa tiene vedados los archivos de personal, con evaluaciones anuales, pero prácticamente todo el resto de información está a su disposición. Y necesitan mucha. Cuanta más, mejor. Escudriñando currículos y registros de proyectos, el equipo puede construir un perfil de las habilidades y experiencia de cada trabajador. Puede saber cómo usan su tiempo y con quién se reúnen a partir de los calendarios online.

Además, en los registros de llamadas y los correos electrónicos están grabadas las redes sociales de cada técnico. “¿A quién envían copias adjuntas de sus e-mails? ¿Mandan copias ocultas a alguien? Estos mensajes ocultos podrían apuntar al crecimiento de redes informales dentro de la compañía”, incide Baker. “Podrían mostrar que un cargo medio lidera en silencio a un importante equipo de colegas y que su jefe está fuera del circuito. Quizá ambos deberían intercambiar sus puestos”. Proyectos como los de Google e IBM están aún en fase inicial, pero dejan entrever su alcance potencial.

En Estados Unidos la privacidad de los empleados está claramente definida: “El empresario es propietario de cada golpe de tecla y cada clic del ratón y de cada llamada del móvil de la empresa“, subraya Baker. “Además pueden estudiar calendarios electrónicos, registros laborales y currículos”. En España, una sentencia del Tribunal Supremo de 2007 concluyó que los empresarios pueden rastrear toda esa información pero tienen la obligación de avisar antes a los empleados de cualquier supervisión de sus comunicaciones a través de Internet, y deben establecer protocolos.

“Fue una sentencia algo ecléctica”, señala el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo. “Se proclamó que el tipo de servicios que se ponen a disposición de los empleados son dignos de protección, pero en la misma sentencia se recoge que si el empresario avisa de que podrá acceder o accederá a e-mails e historiales y se protocoliza, la práctica sería legal”. En cualquier caso -añade Rallo-, son situaciones nuevas, sobre las que existe escasa jurisprudencia, y la cobertura legal va avanzando para adaptarse.

Los nuevos expertos en gigantescas bases de datos, los numerati -como los ha bautizado Baker- juegan ya una función crucial en las empresas. “Por múltiples razones”, observa Javier Arias, ingeniero de alianzas estratégicas de Google en España. “Para algunas es una herramienta para encontrar nuevas fuentes de beneficios (¿qué producto tengo que desarrollar/crear), para otras, el data mining es parte de su investigación y desarrollo (¿qué moléculas tienen más probabilidades de funcionar contra un cáncer específico?)”. Y añade que las entidades bancarias pueden emplear la técnica para “detectar que una operación con tarjeta de crédito es fraudulenta porque no se corresponde con el patrón de uso normal”.

Los usos comerciales del data mining son abundantes. “Los supermercados y las grandes cadenas, como Wal-Mart o Ikea, crean grandes bases de datos en los que cada entrada es, por ejemplo, un tique”, indica Belanche. “Saben qué has comprado y, si tienes tarjeta de fidelidad, incluso tienen tus datos personales”. Es información fundamental para determinar los patrones de compra y poder estimular las ventas. “Localizan por ejemplo dos productos que siempre se compran juntos y los colocan en dos pasillos separados para que tengas que pasar por un tercero y compres otros que no tenías previsto adquirir”.

En la elaboración de los modelos de predicción se emplean desde la estadística tradicional hasta las reglas de asociación (“si este producto se compra junto a un segundo y un tercero, entonces es probable que se compre este cuarto”), indica Belanche. “También los bancos suelen invertir en el desarrollo de sistemas de predicción de impagos de préstamos”, prosigue. “Las líneas aéreas en Internet cuentan con un registro de millones de entradas. Si se analiza el registro de clics se puede saber, por ejemplo, en qué momento un cliente ha dejado de comprar un billete y por qué; quizá porque ha recibido un cargo sorpresivo, por ejemplo. A las empresas les interesa saberlo”.

E incluso se están estudiando aplicaciones en los procesos electorales: conocer el patrón de voto de los electores para poder personalizar el mensaje del candidato. En su ensayo, Baker describe el proyecto de la empresa Spotlight Analysis, dirigida por Josh Gotbaum, ex funcionario de las Administraciones de Carter y Clinton. Se propone localizar a los decisivos swing voters (el voto indeciso que puede resultar determinante en unos comicios) para poder afinar los mensajes electorales. ¿La técnica? En primer lugar, toman las colosales bases de datos de empresas como ChoicePoint o Acxiom, que acumulan registros sobre sentencias judiciales, transacciones inmobiliarias y de impuestos, y sobre hábitos de consumo (suscripciones a revistas, compra de libros, viajes, etcétera). Son compañías que “compran cada pequeño dato sobre nosotros que está en venta”, advierte Baker, “y luego venden selecciones de esos datos a cualquiera que quiera perfilarnos para dirigirnos una campaña”. Luego se cruzan esos registros con los análisis sobre las preocupaciones de los consumidores, suministrados por empresas como Yankelovich (que recoge lo que piensan 175 millones de consumidores sobre el éxito profesional, la vida familiar o su comunidad, entre otros valores). A todo ello se añade una serie de encuestas telefónicas. El resultado permite segmentar a los votantes de una manera muy útil para el diseño de las campañas electorales. “El tipo de análisis estadístico que discutimos aquí”, precisa Baker, “tanto si se trata de predecir nuestro comportamiento como cazadores de casas o como consumidores de vino, es por naturaleza aproximado. Se basa en la probabilidad”. Logran su objetivo “si consiguen respuestas mejores, más rápidas o más baratas que las habituales”.

El uso de la minería de datos en medicina es incipiente pero prometedor. Baker enumera algunos proyectos de instalación de sensores en el domicilio de personas de edad avanzada. Recogerán las pautas de comportamiento y avisarán de cualquier irregularidad, como un descenso de peso o un cambio del ritmo de los pasos. Otros estudios investigarán durante las próximas décadas el desarrollo de nanosensores instalados en el organismo para examinar la sangre y poder alertar a tiempo del crecimiento de un tumor. “Para que funcionen, los numerati tendrán que desarrollar normas estadísticas para cientos de nuestras pautas biológicas”.

Con todo, el campo de la minería de datos que plantea mayores conflictos sobre la invasión de la privacidad es el de la lucha contra el terrorismo. Tras los atentados del 11-S de 2001, Washington empleó más de mil millones de dólares para unir las ingentes bases de datos de la CIA y el FBI y ofrecer así una única fuente a los data miners, según explica Baker. Y, además, -enumera el periodista- rastrearon datos de consumo y demografía, revisaron registros de líneas aéreas y recibos de hotel, junto a millones de vídeos y horas de llamadas telefónicas y tráfico de internet recopilados por la National Security Agency (NSA). E incluso, según publicaron varios medios en 2006, las grandes compañías telefónicas entregaron al Gobierno el registro de millones de llamadas.

En esa batalla contra el terror se incluyó el software NORA, un sistema para identificar relaciones no evidentes entre tramposos de casinos, según detalla Baker. El programa fue ideado para rastrear las bases de datos internas de los casinos en busca de vínculos entre nombres, direcciones y números de teléfonos.

Tras el 11-S se utilizó NORA para cribar las identidades y movimientos de terroristas. Su creador, Jeff Jonas, es un científico de IBM que aboga por la defensa de los derechos de privacidad. “Necesitaremos tecnología que proteja nuestra identidad y políticas que salvaguarden nuestros derechos”, advierte en The Numerati. “Vamos a necesitar mucha gente inteligente en política”. Sin una profunda regulación -añade Baker- es probable que recibamos lo peor de ambos mundos, una sociedad de la vigilancia que aun así es incapaz de mantenernos seguros.

En cualquier caso, Baker pronostica un inmenso nuevo territorio para la ciencia. “Promete ser uno de los grandes logros del siglo XXI. Su alcance crecerá hasta incluir la mayoría del mundo físico a medida que los matemáticos metan mano en nuevos flujos de datos, desde constelaciones de sensores atmosféricos hasta la señal de millones de cámaras de seguridad”, vaticina Baker. “Es un mundo paralelo que está tomando forma; un laboratorio para la investigación y el descubrimiento compuesto de números, vectores y algoritmos”.

Aplicaciones del ‘data mining’

- Comercio. Conocer el patrón de compras del cliente para, por ejemplo, diseñar mejores campañas de publicidad y aumentar las ventas.

- Empleo. Cuantificar las habilidades de los trabajadores para aprovecharlas al máximo. Localizar trabajadores descontentos.

- Elecciones. Cotejar grandes bases de datos sobre hábitos de consumo y encuestas para conocer con detalle las inquietudes y los intereses del votante y así perfilar mejores campañas.

- Medicina. Reunir grandes bases de datos biológicos para emplearlas en la detección a tiempo de tumores, demencias o alzhéimer.

- Lucha contra el terrorismo. Localización de relaciones, transacciones económicas y movimientos de sospechosos.

Comentarios

Raimundo ( http://www.barbole.com/ ) – 03-06-2009 – 11:26:21h

Las búsquedas personalizadas de google les proporcionan una abrumadora cantidad de información. Yo recomiendo a todo el mundo que no esté logueado en su sesión de gmail mientras realiza búsquedas, o que esté logueado con otro navegador.

Sísifo ( http://sisifo2012.blogspot.com/ ) – 03-06-2009 – 09:36:38h

Da miedo pensar la información que tienen y el control que pueden ejercer.

Ruben Labor – 03-06-2009 – 08:58:49h

y qué van a hacer con toda esa información?

ELPAIS.com – 04-06-2009 – 03:46:27h

ESTA NOTICIA HA SIDO CERRADA A COMENTARIOS

El submundo de los bots

MANIPULACION absoluta de los TRENDING TOPICS

http://joanfliz.blogspot.com.es/2014/03/manipulacion-absoluta-de-los-trending.html

El Pentágono invierte en las ciencias sociales, por Nafeez Mosaddeq Ahmed

20 julio, 2014

Con el fin de la guerra fría, un escándalo sacudió las universidades estadounidenses: célebres profesores e instituciones dedicadas a la investigación social estaban siendo financiados en secreto por el Pentágono. Por un lado, sus opiniones especializadas estaban influenciadas. Por otro lado, sus investigaciones estaban siendo orientadas hacia aplicaciones con objetivos militares. Hoy hemos regresado a aquella situación: el Pentágono es hoy en día el principal “mecenas” de las ciencias sociales en Estados Unidos. Su objetivo prioritario es entender qué es lo que lleva a los ciudadanos a implicarse en un movimiento político… para manipularlos a su antojo.

vía El Pentágono invierte en las ciencias sociales, por Nafeez Mosaddeq Ahmed.

notaERB

Lo que se publica en Internet, ya no tiene vuelta atrás. Entra en la Red pero ya jamás sale.

Este punto parece que la gente no lo tiene claro. Una vez que hemos subido algo… ya no hay marcha atrás. Mucho cuidado con los datos personales.  Lo  mejor que puedes hacer es  NO SUBIR NADA QUE NO QUIERAS QUE DEJE DE SER PRIVADO.

About these ads

Etiquetas:

47 comentarios to “Redes Sociales”

  1. ERB Says:

    La historia de una mujer que escondió su embarazo del universo Big Data – ABC.es
    30 abril, 2014

    Muchos se preguntarán para qué tanto esfuerzo. Vertesi se encuentra muy concienciada acerca de la precaución que todos deberíamos, en su opinión, mantener respecto a la información personal que compartirmos en la red y de cómo ésta puede ser utilizada, incluyendo usos políticos y sociales.

    Pero la cruzada de Vertesi deriva, sobre todo, del tremendo valor que las mujeres embarazadas y, por tanto,su información personal tienen para las campañas de marketing. La profesora universitaria asegura que, si bien un consumidor medio vale unos 10 céntimos en términos de datos para el marketing, una mujer embaraza vale un dólar y medio.

    http://www.abc.es/tecnologia/redes/20140430/abci-ocultar-embarazo-redes-data-201404292125.html?utm_source=abc&utm_medium=rss&utm_content=uh-rss&utm_campaign=traffic-rss&utm_reader=feedly

  2. ERB Says:

    El frenazo en el número de «tuiteros» preocupa a Wall Street

    «Si bien Twitter ha logrado convertirse en una poderosa herramienta de comunicación para famosos, activistas y periodistas, no ha logrado seducir al gran público», explica el prestigioso rotativo económico «The Wall Street Journal, que asevera que Facebook, a diferencia de la red social de «microblogging», se ha convertido en una herramienta «imprescindible» para la vida cotidiana de millones de personas comunes y corrientes.

    (…) intentos por fomentar aún más la interacción entre usuarios, tratando de evitar que una minoría sea quién emita los mensajes que consume una mayoría más o menos silenciosa. Y es que, según un estudio elaborado por Yahoo y la Universidad de Cornwell, una «élite» de 20.000 tuiteros es responsable de casi el 50% de los «tuits» emitidos.

    http://www.abc.es/tecnologia/redes/20140430/abci-porque-perdidas-twitter-201404300555.html?utm_source=abc&utm_medium=rss&utm_content=uh-rss&utm_campaign=traffic-rss&utm_reader=feedly

  3. ERB Says:

    Facebook comenzará a usar nuestra foto de perfil en sus bases de datos de reconocimiento facial
    2 septiembre, 2013

    La red social vuelve a anunciar el empleo del reconocimiento facial de sus usuarios esta vez con la foto de perfil para integrarlo en su base de datos.

    http://www.eldiario.es/turing/Facebook-comenzara-perfil-reconocimiento-facial_0_170083259.html

  4. ERB Says:

    El ‘Me gusta’ de Facebook revela mucho sobre la personalidad de los usuarios – RT
    12 marzo, 2013

    Científicos británicos de la Universidad de Cambridge elaboraron un algoritmo que utiliza los ‘Me gusta’ de Facebook disponibles al público para crear perfiles de personalidad con detalles de los usuarios.

    http://actualidad.rt.com/sociedad/view/88800-gusta-facebook-revela-personalidad-usuarios

  5. ERB Says:

    Facebook no garantiza el derecho a “ser olvidado” en la Red – RT
    2 marzo, 2013

    Facebook no puede garantizar a los usuarios que se borre todo su rastro personal en Internet como lo exigirá la Comisión Europea con una directiva que incluya “el derecho a ser olvidado” en la Red.

    http://actualidad.rt.com/actualidad/view/87923-facebook-privacidad-derecho-red

  6. ERB Says:

    Algortimo de Facebook convierte tus “Likes” y publicaciones en anuncios comerciales personalizados | Pijamasurf
    3 junio, 2012

    Cuando no sepa que es lo que se compra y y lo que se vende, el producto es usted.

    Facebook vuelve a causar revuelo por la manera en que lucra con la información personal de sus usuarios, ahora automatizando la conversión de “likes” y posteos en anuncios comerciales específicos; un juego de suma cero en que el usuario no gana nada y Facebook lo gana todo.

    http://pijamasurf.com/2012/06/algortimo-de-facebook-convierte-tus-likes-y-publicaciones-en-anuncios-comerciales-personalizados/

  7. ERB Says:

    Facebook, interesada en adquirir empresa reconocimiento facial Face.com – elEconomista.es
    28 mayo, 2012

    La red social Facebook está interesada en la compra de la empresa informática de reconocimiento facial israelí “Face.com”, informa hoy el blog de tecnología CNET.

    http://www.eleconomista.es/empresas-finanzas/noticias/4000699/05/12/Facebook-interesada-en-adquirir-empresa-reconocimiento-facial-Facecom-.html

  8. ERB Says:

    El FBI quiere una aplicación que vigile Facebook y Twitter – ABC.es – Portia
    28 enero, 2012

    La agencia de espionaje más influyente del mundo, el FBI, ha convocado públicamente un concurso para construir una aplicación que sondee las redes sociales en busca de amenazas. El programa deberá ser capaz de realizar búsquedas automáticas en Facebook y Twitter con las palabras clave que se le indiquen, así como traducir al inglés.

    http://www.abc.es/20120127/medios-redes/abci-aplicacion-vigilar-redes-sociales-201201271623.html

  9. ERB Says:

    CIA sifts social media sites

  10. ERB Says:

    Facebook: todo lo que sabe de ti
    http://alt1040.com/2011/12/facebook-todo-lo-que-sabe-de-ti

  11. ERB Says:

    La privacidad ya no vive aquí. Redes sociales

  12. ERB Says:

    Facebook te reconoce aunque cierres sesión | TICbeat

    26/09/2011

    Facebook vuelve a estar en el ojo del huracán por la privacidad. En este caso, la culpa la tienen las cookies de su red social y la nueva API que, combinadas, podrían permitir que las aplicaciones publiquen actualizaciones de estado en el perfil de un usuario, incluso cuando éste no está logueado.

    http://www.ticbeat.com/socialmedia/facebook-reconoce-aunque-cierres-sesion/

  13. ERB Says:

    Dos británicos condenados a cuatro años de cárcel por incitar a la violencia desde Facebook – Yahoo! Noticias

    Londres, 16 ago EFE.- Un tribunal de la ciudad británica de Chester noroeste de Inglaterra condenó hoy a dos jóvenes, de 20 y 22 años, a cuatro años de cárcel cada uno por incitar a la violencia en la red social Facebook durante los recientes disturbios en el Reino Unido, a los que la justicia está respondiendo con mano dura.

    http://es.noticias.yahoo.com/brit%C3%A1nicos-condenados-cuatro-a%C3%B1os-c%C3%A1rcel-incitar-violencia-facebook-184846329.html

  14. ERB Says:

    Facebook será capaz de reconocer las caras de sus usuarios – Yahoo! Noticias

    NeoMundo – mié, 27 abr 2011

    La compañía Engadget confirmó la información de que Facebook ofrecerá muy pronto una función que sugerirá al usuario el nombre de las personas que aparecen en las fotos que se están incorporando en el sistema.

    Lo que podrían ver algunos como una forma de ahorrar tiempo, al no tener que escribir los nombres uno a uno, para otros el reconocimiento facial es un paso más dentro de la privacidad de quienes, muchas veces, ni siquiera saben que su foto está rondando en las páginas de Facebook.

    http://mx.noticias.yahoo.com/facebook-capaz-reconocer-caras-usuarios-190800688.html

  15. ERB Says:

    Espacio en blanco I – 13/03/11 – Misterios de internet: los peligros de las redes sociales

    Misterios de internet: los peligros de las redes sociales con Nacho García Mostazo.

    http://www.ivoox.com/espacio-blanco-i-13-03-11-misterios-audios-mp3_rf_570286_1.html

  16. ERB Says:

    Goldman venderá títulos de Facebook a inversores no estadounidenses – elEconomista.es

    Agencias

    17/01/2011

    Debido a la presión mediática, Goldman Sachs acaba de anunciar a través de un comunicado enviado al Wall Street Journal que sólo dara acceso a las acciones de Facebook a inversores no estadounidenses.

    Goldman esta dispuesta a vender hasta 1.500 millones de dólares en acciones de la red social de Mark Zuckerberg.

    http://www.eleconomista.es/flash/noticias/2748758/01/11/Goldman-solo-vendera-acciones-de-Facebook-a-inversores-no-estadounidenses.html

  17. ERB Says:

    ¡Censura en Facebook!

  18. ERB Says:

    ¿QUÉ HAY DETRÁS DE FACEBOOK?

    ENTREVISTA A DANIEL ESTULIN EN RADIO NACIONAL DE ESPAÑA

    http://www.rtve.es/mediateca/audios/20100923/qui-hi-darrera-facebook/885357.shtml

  19. ERB Says:

    BBC Mundo – Ciencia y Tecnología – Openbook: ¿quiere saber lo que otros escriben en Facebook?

    23 de junio de 2010

    Facebook ha estado bajo la lupa ante los constantes cambios a sus políticas de privacidad. Un grupo de programadores se dio cuenta de ello y decidió crear una página para mostrarle a la gente cómo -si no tienen cuidado- lo que escriben en la red social puede ser visto por millones de personas.

    http://www.bbc.co.uk/mundo/ciencia_tecnologia/2010/06/100623_1229_facebook_privacidad_openbook_dc.shtml

  20. ERB Says:

    Facebook vende la información personal de sus usuarios

    Marco Antonio Moreno 22 de mayo de 2010

    Facebook

    Una investigación realizada por The Wall Street Journal ha confirmado las sospechas de muchos usuarios de que las principales redes sociales como Facebook y MySpace entregan información relevante de los consumidores a las compañía de publicidad sin el consentimiento del usuario

    http://www.elblogsalmon.com/empresas/facebook-vende-la-informacion-personal-de-sus-usuarios

  21. ERB Says:

    Rebelion. Redes Sociales bajo vigilancia gringa
    17 Mayo 2010
    Pablo Eduardo Romero
    Ciudad Caracas

    Si bien es importante tomar todos los espacios posibles en la batalla comunicacional de nuestros días, de igual forma lo es saber en manos de quién dejamos nuestra información.

    Para esto vamos ver parte de una curiosa Ley y extraer algunas “letras pequeñas” de las condiciones de uso de algunos servicios conocidos como Facebook y Twitter.

    http://www.rebelion.org/noticias/conocimiento_libre/2010/5/redes-sociales-bajo-vigilancia-gringa-105939

  22. ERB Says:

    La Biblioteca del Congreso de EE UU ha adquirido todo el archivo de Twitter, de manera que todos los comentarios públicos de la popular red social, desde su inicio en 2006, serán archivados digitalmente.

    14/04/2010

    Cada tweet público -mensajes de 140 caracteres- que se haya generado desde su nacimiento en marzo de 2006 será digitalizado y conservado, en función de este acuerdo, en la Biblioteca del Congreso.

    http://noticiaserb.wordpress.com/2010/04/14/la-biblioteca-del-congreso-adquiere-todo-el-archivo-de-twitter-desde-2006-en-cincodias-com/

  23. ERB Says:

    Facebook compartirá la información personal de los usuarios con “algunas webs asociadas” / PortalTIC.es
    29 Marzo 2010 por ERB

    MADRID, 29 Mar. (Portaltic/EP) –

    La red social más utilizada del planeta con más de 400 millones de usuarios ha avisado a sus usuarios que planea empezar a trabajar “con algunas webs asociadas” aprobadas por Facebook para ofrecer una “experiencia más personalizada” cuando se visiten páginas webs de terceros ofreciendo a estos sitios información personal del usuario de manera automática.

    Según informó la red social, este cambio, junto con otros englobados bajo el título ‘Un paso más en la regulación abierta del site’, permitirá que cualquier socio previamente aprobado por Facebook disponga de información personal y relevante del usuario sin utilizar la herramienta ‘Facebook Connect’.

    http://www.portaltic.es/ciudadanos/internet/noticia-facebook-compartira-informacion-personal-usuarios-algunas-webs-asociadas-20100329150425.html

  24. ERB Says:

    Acusan a Facebook de cargos no autorizados en las tarjetas de sus usuarios en Cincodias.com

    CincoDías.com – Madrid – 25/11/2009

    La demanda incurre en el hecho que Facebook carga en las tarjetas de sus usuarios un servicio que no ha prestado o que anunciaba como gratuito o de prueba. La demanda acusa a Facebook de tener acceso a la tarjeta del usuario y realizar el cobro sin avisar al cliente.

    http://noticiaserb.wordpress.com/2009/11/25/acusan-a-facebook-de-cargos-no-autorizados-en-las-tarjetas-de-sus-usuarios-en-cincodias-com/

  25. ERB Says:

    Sacado del capítulo 5 de la tercera temporada de IT Crowd, una serie británica sobre el equipo de informática de una gran corporación.

    El capitulo está dedicado a Friendface, una sátira de Facebook, como parodia sarcástica. Obviamente, como parodia, se exagera demasiado, pero en el capitulo se hacen evidentes todos los puntos negativos de este tipo de comunidades, empezando por el hecho de que son víricas, siguiendo porque son falsa tapadera de publicidad y porque dan falsa sensación de sociabilidad, pasando por lo obsesivas que pueden llegar a ser, o por aquello de que, finalmente, atentan contra la privacidad…

    http://librexpresion.org/friendface-friendface-friendface

  26. ERB Says:

  27. ERB Says:

  28. ERB Says:

    Los mass media promocionan hasta el hartazgo Facebook y Windows 7

    En este caso vale mencionar que, al menos lo que he observado, en América Latina la propaganda y publicidad implícita hacia el uso de Facebook es casi una constante de los programas televisivos de toda índole.

    http://www.rebelion.org/noticias/conocimiento_libre/2009/10/los-mass-media-promocionan-hasta-el-hartazgo-facebook-y-windows-7-94020

  29. ERB Says:

    Facebook ya supone una de cada cuatro páginas vistas en Internet en EEUU

    Las redes sociales se han convertido en las reinas de Internet. Facebook representa ya un 25% de las páginas visitadas en Estados Unidos –una de cada cuatro-, según recoge en su blog Perry Drake vicepresidente de Drake Direct, consultora con sede en Nueva York especializada en bases de datos. En Reino Unido, la proporción es de 1 a 7.

    “El otro día estaba leyendo un artículo que revelaba que Facebook representa en Reino Unido una de cada siete páginas vistas en Internet. Y pensé, wow, sabía que Facebook era grande, pero no que lo fuera tanto. Entonces pensé en cuál sería la situación en Estados Unidos. Y lo encontré”, explica Drake.

    Facebook supera al mayor buscador de Internet, Google, que supone 1 de cada 12 páginas visitadas, el 8%. La red social fundada por Mark Zuckerberg amenaza también con arrebatar al buscador en términos de visitas únicas, según constata Drake gracias a la herramienta compete.com.

    http://www.cotizalia.com/cache/2009/10/23/noticias_95_facebook_supone_cuatro_paginas_vistas_internet.html

  30. ERB Says:

    La CIA compra una empresa que monitorea blogs, Twitter, YouTube y Amazon

    En una noticia exclusiva publicada esta semana en la revista WIRED, fue revelada que In-Q-Tel, una empresa inversionista de la Agencia Central de Inteligencia de Estados Unidos (CIA), acaba de hacer grandes inversiones en un negocio dedicado a monitorear los medios y redes sociales. Esta empresa, Visible Technologies, vigila cada día más de medio millon de sitios en internet, revisando más de un millon de conversaciones, foros y posts en diferentes blogs, foros en línea, Flickr, YouTube, Twitter y Amazon. Los clientes de Visible Technologies reciben información en tiempo real sobre lo que se está diciendo y haciendo en el ciberespacio, basada en una serie de palabras claves.

    http://noticiaserb.wordpress.com/2009/10/23/rebelion-la-cia-compra-una-empresa-que-monitorea-blogs-twitter-youtube-y-amazon/

  31. noticiaserb Says:

    Facebook ¿es de la CIA?

    Los grandes medios ensalzaron a Mark Zuckerberg como al niño maravilla que a los 23 años se convirtió en multimillonario por el éxito alcanzado por el Facebook, pero no le prestaron atención a la “inversión de capital de riesgo” por más de 40 millones de dólares efectuada por la CIA para sacar adelante la red social.

    http://www.rebelion.org/noticia.php?id=86035

  32. noticiaserb Says:

    Tus datos íntimos son una mina

    La digitalización de la vida cotidiana genera miles de registros – La ‘minería de datos’ sirve para la investigación médica o la lucha contra el terror – Las cifras anticipan nuestros actos

    http://noticiaserb.wordpress.com/2009/06/06/tus-datos-intimos-son-una-mina-%c2%b7-elpais-com/

  33. noticiaserb Says:

    Internet no es inofensivo, chavales

    “Yo a ti te conozco”. “¿Sabes? Al natural me gustas mucho más”. “Anoche soñé contigo”. Estas frases, que forman parte de un anuncio del Defensor del Menor, las dirigen un hombre adulto en la parada de un autobús, un camarero en un bar y el taquillero de un cine a una joven quinceañera, que no entiende de qué va la historia. Los tres han visto una fotografía de la adolescente, sentada en una cama, con una camiseta de tirantes y un pantalón corto. Ella la colgó en Internet, pero no sabía que todos, incluidos sus compañeros, la acabarían viendo.

    http://noticiaserb.wordpress.com/2009/06/13/internet-no-es-inofensivo-chavales-%c2%b7-elpais-com/

  34. noticiaserb Says:

    Cómo desaparecer para siempre de Facebook

    http://noticiaserb.wordpress.com/2009/07/30/como-desaparecer-para-siempre-de-facebook/

  35. noticiaserb Says:

    Facebook esta lleno de agujeros dice comisionado de privacidad de Canadá

    http://ratablogs.blogspot.com/2009/07/facebook-esta-lleno-de-agujeros-dice.html

  36. noticiaserb Says:

    El fiscal de Nueva York demandará a una red social por robar identidades

    http://www.elpais.com/articulo/tecnologia/fiscal/Nueva/York/demandara/red/social/robar/identidades/elpeputec/20090710elpeputec_2/Tes

  37. noticiaserb Says:

    Más info:

    Quién está detrás de Facebook?
    http://www.rebelion.org/noticia.php?id=62959

    Los ciudadanos deben saber esto sobre facebook
    http://www.rebelion.org/noticia.php?id=72562

    El Parlamento europeo echa el cierre a su “Facebook”
    http://www.rebelion.org/noticia.php?id=75416

    Facebook “viola la privacidad”
    http://www.rebelion.org/noticia.php?id=68231

    Facebook o la sociedad enredada
    http://www.rebelion.org/noticias/2008/4/66168.pdf

  38. noticiaserb Says:

    Las redes sociales online redefinen la privacidad personal

    http://seguridad-informacion.blogspot.com/2009/06/las-redes-sociales-online-redefinen-la.html

  39. noticiaserb Says:

    La cara oculta de Facebook

  40. noticiaserb Says:

    Más info:

    Las redes sociales pueden ser un peligro para la seguridad de la empresa

    http://gestionpyme.com/las-redes-sociales-pueden-ser-un-peligro-para-la-seguridad-de-la-empresa/

  41. noticiaserb Says:

    Más info:

    Fin de Internet Libre

    http://noticiaserb.wordpress.com/2009/05/20/fin-de-internet-libre/

  42. noticiaserb Says:

    Más info:

    El Gran Hermano te Vigila

    http://noticiaserb.wordpress.com/2009/06/16/el-gran-hermano-te-vigila/

  43. noticiaserb Says:

    Más info:

    Cuando los padres llegan tarde a las Redes Sociales…

    http://noticiaserb.wordpress.com/2009/06/06/cuando-los-padres-llegan-tarde-a-las-redes-sociales%E2%80%A6/

  44. noticiaserb Says:

    Más Info:

    Facebook, principal exponente del marketing viral

    http://www.tendencias21.net/Facebook,-principal-exponente-del-marketing-viral_a3280.html

  45. noticiaserb Says:

    Más Info:

    Iphone te vigila

    http://www.banderasnegras.org/index.php/base/actualidad/76-iphone-te-vigila-

  46. noticiaserb Says:

    Más Info:

    FACEBOOK & Peter Thiel

    http://www.banderasnegras.org/index.php/base/internet/127-facebook-a-peter-thiel

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s