miércoles, 30 de diciembre de 2015

Twitter, por fin actualiza sus normas de uso y abuso




Twitter, aclarando las normas de uso, sobre el abuso de utilización de sus cuentas





Por fin Twitter Actualizo y aclaró su definición de comportamiento abusivo que puede conllevar la eliminación de cuentas, prohibiendo "conductas de odio" que promuevan la violencia contra grupos específicos.
Este pasado martes en una publicación en su blog explicaban los cambios, tras ser muy criticada por no hacer lo suficiente para impedir que el Estado Islámico use el sitio para difundir su propaganda y reclutar miembros.
Según declaraban Megan Cristina, directora de Seguridad y Confianza, en la publicación en su blog,:
"Como siempre, nosotros aceptamos y alentamos las opiniones y creencias diversas, pero seguiremos tomando medidas contra las cuentas que crucen la línea y cometan abusos",
Las nuevas normas no mencionan a Estado Islámico o a cualquier otro grupo por su nombre.




"No se permite fomentar la violencia contra otras personas o atacarlas o amenazarlas directamente por motivo de su raza, origen étnico, nacionalidad, orientación sexual, género, identidad de género, afiliación religiosa, edad, discapacidad o enfermedad", dicen las reglas revisadas, que publicamos a continuación en este artículo.
La compañía utilizaba hasta ahora una advertencia más general que prohibía a los usuarios amenazar o promover "la violencia contra otros".
Y todo viene a raíz de que varios Legisladores del Congreso de Estados Unidos propusieron este mes un proyecto de ley que exigiría a los operadores de redes sociales -incluidas Twitter y Facebook De que informen a las autoridades federales de cualquier "actividad terrorista" que detecten.






Reglas de Twitter
Creemos que todos deben tener la posibilidad de generar y compartir ideas e información al instante, sin ningún tipo de obstáculos. A fin de proteger la seguridad y la experiencia de los usuarios en Twitter, hemos establecido algunos límites en cuanto al tipo de contenido y los comportamientos tolerados. Todos los usuarios deben respetar las políticas establecidas en las Reglas de Twitter. Su incumplimiento podría provocar el bloqueo temporal o la suspensión permanente de la(s) cuenta(s) infractora(s).

Nos reservamos el derecho de modificar las reglas cuando sea necesario. La versión más reciente siempre está disponible en twitter.com/rules.

Limitaciones del contenido y uso de Twitter
A fin de ofrecer a los usuarios el servicio de Twitter y la posibilidad de comunicarse y conectarse con otras personas, hemos establecido algunos límites en cuanto al tipo de contenido que se puede publicar en Twitter.

Marca comercial: nos reservamos el derecho de solicitar la restitución de nombres de usuario en nombre de empresas o individuos que posean el derecho legal o sean los titulares de la marca comercial relativa a dichos nombres de usuario. Las cuentas que usen nombres o logotipos de empresas de forma engañosa podrían suspenderse definitivamente.
Derechos de autor: responderemos a avisos claros y completos sobre presuntas infracciones de derechos de autor. Nuestros procedimientos en materia de derechos de autor están estipulados en los Términos de servicio.
Contenido explícito: no se permite usar material pornográfico o que muestre violencia excesiva en la imagen de perfil, la imagen de encabezado o la imagen de fondo. Twitter puede llegar a permitir ciertos tipos de contenido explícito en los Tweets que estén marcados como contenido multimedia sensible. Si el contenido representa imágenes de muerte que rayan lo gratuito, Twitter podría solicitar al usuario que elimine el contenido por respeto a los fallecidos.
Uso ilícito: no se permite usar nuestro servicio con fines ilícitos o para la promoción de actividades ilegales. Los usuarios internacionales aceptan cumplir con la legislación local en lo que respecta al comportamiento en línea y lo que constituye contenido aceptable.
Uso indebido de las insignias de Twitter: no se permite el uso de insignias, incluidas, sin limitaciones, las insignias “promocionado” o “verificado” de Twitter, a menos que tengan la aprobación de Twitter. Twitter podrá suspender cualquier cuenta que utilice dichas insignias en sus fotos de perfil, en sus fotos de encabezado o en sus imágenes de fondo, o de modo que insinúe una falsa afiliación con Twitter.
Comportamiento abusivo
Creemos en la libertad de expresión y en plantarse con la verdad ante el poder, pero esta filosofía fundamental sirve de poco si hay voces que quedan silenciadas porque la gente tiene miedo de hablar. A fin de garantizar que las personas se sientan seguras para expresar opiniones y creencias diversas, no toleramos comportamientos que ingresen en el ámbito del abuso, y eso incluye acosos, intimidaciones o el uso del miedo para silenciar la voz de otros usuarios.

Todas las cuentas que participen en las actividades enumeradas a continuación podrían quedar temporalmente bloqueadas o suspenderse definitivamente.

Amenazas violentas (directas o indirectas): no se permite amenazar con violencia ni incitarla, lo que incluye amenazas terroristas o la incitación al terrorismo.
Acoso: no se permite incitar o participar en situaciones de abuso o acoso dirigidos a otras personas. Estos son algunos de los factores que podemos tomar en consideración a la hora de evaluar comportamientos abusivos:
si uno de los objetivos principales de la cuenta denunciada es acosar o enviar mensajes abusivos a otras personas;
si el comportamiento denunciado es unilateral o incluye amenazas;
si la cuenta denunciada incita a otras personas a acosar a otra cuenta; y
si la cuenta denunciada envía mensajes de acoso a una cuenta desde varias cuentas.
Comportamiento que incita al odio: no se permite fomentar la violencia contra otras personas o atacarlas o amenazarlas directamente por motivo de su raza, origen étnico, nacionalidad, orientación sexual, género, identidad de género, afiliación religiosa, edad, discapacidad o enfermedad. Tampoco permitimos la existencia de cuentas cuyo objetivo principal sea incitar la violencia hacia otras personas en función de las categorías antes mencionadas.
Cuentas en serie: se prohíbe la creación de varias cuentas con la misma finalidad o para evitar la suspensión temporal o permanente de una cuenta determinada.
Información privada: no se permite publicar información confidencial o privada de otras personas, como números de tarjetas de crédito, dirección postal o números del Seguro Social o de documentos nacionales de identidad, sin su expresa autorización y permiso. Además, no se permite publicar fotos o videos íntimos tomados o distribuidos sin el consentimiento de la persona que sea el sujeto de dicho material. Para obtener más información sobre nuestra política de información privada, haga clic aquí.
Suplantación de identidad (impersonation): no se permite suplantar la identidad de otras personas a través de los servicios de Twitter de manera que intente o logre confundir, engañar o comunicar una idea equivocada a otras personas. Para obtener más información sobre nuestra política de suplantación de identidad (impersonation), haga clic aquí.
Daños autoinfligidos: es posible encontrar usuarios en Twitter que hablen de suicidio o daños autoinfligidos. Cuando recibimos denuncias de que una persona está amenazando con suicidarse o provocarse daños autoinfligidos, hay diversas medidas que podemos tomar para ayudar a esa persona, como comunicarnos con ella para expresarle nuestra preocupación y la de otros usuarios de Twitter, o para proporcionarle recursos de ayuda, como la información de contacto de nuestros socios en el área de salud mental.
Spam
Nos esforzamos por proteger a los usuarios de Twitter contra el abuso tecnológico y el spam. Todas las cuentas que participen en las actividades enumeradas a continuación pueden quedar temporalmente bloqueadas o suspenderse definitivamente.

Uso ilegal de nombres de usuario: no se permite usar nombres de usuario de forma ilegal. Las cuentas que permanezcan inactivas durante más de seis (6) meses pueden eliminarse sin aviso. Estos son algunos de los factores que podemos tomar en consideración a la hora de determinar qué comportamientos constituyen un uso ilegal de nombres de usuario:
la cantidad de cuentas creadas;
la creación de cuentas con el propósito de impedir que otras personas utilicen los mismos nombres;
la creación de cuentas con el propósito de venderlas; y
el uso de fuentes de contenido de terceros para actualizar y mantener cuentas bajo el nombre de los propietarios de dicho contenido.
Spam en invitaciones: no se permite utilizar la importación de contactos de la libreta de direcciones de twitter.com para enviar invitaciones repetidas o en masa.
Venta de nombres de usuario: no se permite la compra o venta de nombres de usuario de Twitter.
Malware y suplantación de identidad (phishing): no se permite publicar o hacer enlaces a contenido fraudulento cuya intención sea dañar o perjudicar el navegador o el equipo de otro usuario, o comprometer su privacidad.
Spam: no se permite utilizar el servicio de Twitter con el propósito de enviar spam. La definición de lo que se considera “envío de spam” irá cambiando a medida que respondamos a nuevos trucos o tácticas por parte de quienes envían spam. Estos son algunos de los factores que tenemos en cuenta a la hora de determinar qué comportamientos constituyen “envío de spam”:
si el usuario sigue o deja de seguir a una gran cantidad de cuentas en un período de tiempo reducido, en especial por medios automatizados (seguimiento agresivo o seguimiento intermitente);
si el usuario sigue y deja de seguir reiteradamente, ya sea para conseguir seguidores o para atraer más atención al perfil;
si las actualizaciones son principalmente enlaces y no actualizaciones personales;
si un gran número de personas bloquea al usuario;
si se ha recibido un gran número de denuncias por spam en contra del usuario;
si el usuario publica contenido duplicado en múltiples cuentas o múltiples actualizaciones duplicadas en una cuenta;
si el usuario publica muchas actualizaciones sobre un tema que no se relacionan con ese tema, por medio del uso del símbolo #, una tendencia o tema del momento, o una tendencia promocionada;
si el usuario envía un gran número de respuestas o menciones duplicadas;
si el usuario envía un gran número de respuestas o menciones no solicitadas;
si el usuario agrega un gran número de usuarios no relacionados entre sí a listas;
si el usuario crea reiteradamente contenido falso o engañoso;
si el usuario sigue, marca como Me gusta o retwittea Tweets de forma aleatoria o agresiva;
si el usuario publica reiteradamente información de la cuenta de otros usuarios como propia (biografía, Tweets, dirección URL, etc.);
si el usuario publica enlaces engañosos (por ejemplo, enlaces a afiliados, enlaces a páginas de malware/secuestro de clics, etc.);
si el usuario crea cuentas o interacciones de cuenta engañosas;
si el usuario compra o vende interacciones de cuenta (es decir, compra o vende seguidores de Twitter, Retweets, Me gusta, etc.); y
si el usuario usa o promociona servicios o aplicaciones de terceros que ofrecen conseguirle al comprador más seguidores (por ejemplo, trenes de seguidores, sitios que prometen “más seguidores en poco tiempo” o cualquier otro sitio que ofrezca agregar seguidores automáticamente a la cuenta del comprador).

sábado, 26 de diciembre de 2015

compra de productos frikis y camisetas, consejos

Programa especial de Jobsianos, de navidades y reyes, donde comentamos y aconsejamos sitios web y productos para regalarnos estas fiestas esperemos que os guste a todos


gracias como siempre, a nusetros amigos de Ondamatica y Outletmac, por atendernos y dejarnos probar los productos, tambien a opirata, por su permiso y a las webs de camisetas pampling, señor miyagi y la tostadora por el gran trabajo y los buenos momentos que nos dan sus productos, un saludo

y felices fiestas feliz año nuevo y os espermos en el espacial 3º aniversario

viernes, 18 de diciembre de 2015

contrato con nuestros hijos para el uso de las nuevas tecnologias



Como todos los años tras las fiestas mas de uno de nuestros hij@s ha recibido un iphone/ipad y algun tipo de telefono inteligente o tableta, con este ejemplo de contrato, desde nuestra asociacion, tratamos como el año pasado de ayudar a los padres en intentar controlar el uso de este equipo a nuestros hijos
aunque este ejemplo es muy basico, puede serviros a la mayoria





domingo, 6 de diciembre de 2015

¿cómo bloquear el uso de Whatsapp en mi red? Preguntas y respuestas de los lectores

Como Bloquear whatsapp en las redes wifi




WhatsApp está presente ya en casi todos los móviles y su uso es a veces abusivo.


Por ello, cada día más, cierto tipo de usuarios (profesores, jefes, etc.) quieren bloquear WhatsApp en la red WiFi de sus trabajos y/o empresas y los usuarios de dichas redes WiFi no pondrían hacer mal uso del servicio de mensajería instantánea más popular en estos momentos.


Para bloquear WhatsApp en una red WiFi necesitaremos bloquear directamente los puertos, IPs y dominios de los que hace uso la app desde cualquier móvil. De esta forma todos los usuarios que intenten enviar o recibir mensajes de WhatsApp no podrán mientras estén conectados a dicha red.





A continuación, ponemos un listado de puertos, IPs de los servidores de WhatsApp y dominios de los que hace uso así como de las ip que utiliza.
Lo 1º Necesitaremos conocer y tener acceso a nuestro router para usar el firewall del mismo u otra de sus características que permita estos bloqueos.


Las IPs de los servidores de WhatsApp son públicas y podemos usar dicha lista para bloquearlas directamente.
Hay que tener en cuenta que estas, pueden ir cambiando y habría que actualizar la lista de vez en cuando.
Aun así este es el método que nos permite unos buenos resultados en el bloqueo.





Los Dominios de WhatsApp

También en necesario bloquear dominios de WhatsApp para que no haya acceso a ellos desde nuestra red WiFi.

Serían los siguientes dominios:

-whatsapp.com

-whatsapp.net

Y por supuesto, tendríamos que incluir que también se restrinjan los subdominios de estos dominios.

Los Puertos de WhatsApp

Los Diferentes rastreos del uso de WhatsApp desvelan los puertos mediante los que la app se conecta al servidor.
Esta Es otra opción: bloquear dichos puertos en el router.

Serían los siguientes:

-TCP 5222

-TCP 5223

-TCP 5228

-TCP 5242

Todas estas opciones por el momento son las que tenemos para bloquear el uso de WhatsApp en una red WiFi.
Para que funcionen, necesitamos acceso al router o al firewall que haya en dicha red.
Si no sabemos cómo realizar esos pasos, recomendamos preguntar y te intentaremos ayudar en cómo acceder a la configuración del router.

¿ Pero que pasa en el caso contrarios?
Cómo saltarse el bloqueo de WhatsApp en una red WiFi

Advertimos, todo lo anterior no es un método 100% seguro ya que siempre habrá formas de saltarse el bloqueo.
Por ejemplo, los usuarios de la red WiFi pueden acudir a proxy o VPN que les daría acceso a la red saltándose el bloqueo del router.
También está la opción de recurrir a conectarse mediante la red de datos móviles y en esa sí que ya tendríamos que usar otros medios.
Aquí dejamos el listado de las ip usadas por whatsapp, para que os podáis divertir un poco
Listado de ip de whatsapp




31.13.64.51/32
31.13.65.49/32
31.13.66.49/32
31.13.67.51/32
31.13.68.52/32
31.13.69.240/32
31.13.70.49/32
31.13.71.49/32
31.13.72.52/32
31.13.73.49/32
31.13.74.49/32
31.13.75.52/32
31.13.76.81/32
31.13.77.49/32
31.13.78.53/32
31.13.79.195/32
31.13.80.53/32
31.13.81.53/32
31.13.82.51/32
31.13.83.51/32
31.13.84.51/32
31.13.85.51/32
31.13.86.51/32
31.13.87.51/32
31.13.88.49/32
31.13.90.51/32
31.13.91.51/32
31.13.92.52/32
31.13.93.51/32
31.13.95.63/32
50.22.75.192/27
50.22.198.204/30
50.22.210.32/30
50.22.210.128/27
50.22.225.64/27
50.22.235.248/30
50.22.240.160/27
50.23.90.128/27
50.97.57.128/27
75.126.39.32/27
108.168.174.0/27
108.168.176.192/26
108.168.177.0/27
108.168.180.96/27
108.168.254.65/32
108.168.255.224/32
108.168.255.227/32
158.85.0.96/27
158.85.5.192/27
158.85.46.128/27
158.85.48.224/27
158.85.58.0/25
158.85.61.192/27
158.85.224.160/27
158.85.233.32/27
158.85.249.128/27
158.85.249.224/27
158.85.254.64/27
169.45.71.32/27
169.45.71.96/27
169.45.87.128/26
169.45.169.192/27
169.53.29.128/27
169.53.71.224/27
169.53.250.128/26
169.54.2.160/27
169.54.51.32/27
169.54.55.192/27
169.54.210.0/27
169.54.222.128/27
169.55.69.128/26
169.55.74.32/27
169.55.126.64/26
169.55.210.96/27
169.55.235.160/27
173.192.162.32/27
173.192.219.128/27
173.192.222.160/27
173.192.231.32/27
173.193.205.0/27
173.193.230.96/27
173.193.230.128/27
173.193.230.192/27
173.193.239.0/27
174.36.208.128/27
174.36.210.32/27
174.36.251.192/27
174.37.199.192/27
174.37.215.28/30
174.37.217.64/27
174.37.231.64/27
174.37.243.64/27
174.37.251.0/27
179.60.192.51/32
179.60.193.51/32
179.60.195.51/32
184.173.73.176/28
184.173.136.64/27
184.173.147.32/27
184.173.161.64/32
184.173.161.160/27
184.173.173.116/32
184.173.179.32/27
184.173.195.32/27
184.173.201.32/27
184.173.204.32/27
184.173.250.53/32
192.155.212.192/27
198.11.193.182/31
198.11.212.0/27
198.11.217.192/27
198.11.251.32/27
198.23.80.0/27
198.23.86.224/27
198.23.87.64/27
208.43.115.192/27
208.43.117.79/32
208.43.117.136/32
208.43.122.128/27
2607:f0d0:1301:17d::/64
2607:f0d0:1b01:d4::/64
2607:f0d0:1b02:14d::/64
2607:f0d0:1b04:32::/64
2607:f0d0:2102:229::/64
2607:f0d0:2601:37::/64
2607:f0d0:3003:1bc::/64
2607:f0d0:3004:136::/64
2607:f0d0:3004:174::/64
2607:f0d0:3005:183::/64
2607:f0d0:3005:1a3::/64
2607:f0d0:3006:84::/64
2607:f0d0:3006:af::/64
2607:f0d0:3801:38::/64
2a03:2880:f000:d:face:b00c::167/128
2a03:2880:f001:d:face:b00c::167/128
2a03:2880:f002:10f:face:b00c::167/128
2a03:2880:f003:c0d:face:b00c::167/128
2a03:2880:f004:11:face:b00c::167/128
2a03:2880:f005:11:face:b00c::167/128
2a03:2880:f006:11:face:b00c::167/128
2a03:2880:f007:11:face:b00c::167/128
2a03:2880:f008:11:face:b00c::167/128
2a03:2880:f009:11:face:b00c::167/128
2a03:2880:f00a:12:face:b00c::167/128
2a03:2880:f00b:d:face:b00c::167/128
2a03:2880:f00c:12:face:b00c::167/128
2a03:2880:f00c:11e:face:b00c::167/128
2a03:2880:f00d:d:face:b00c::167/128
2a03:2880:f00e:12:face:b00c::167/128
2a03:2880:f00f:11:face:b00c::167/128
2a03:2880:f011:d:face:b00c::167/128
2a03:2880:f012:d:face:b00c::167/128
2a03:2880:f013:d:face:b00c::167/128
2a03:2880:f014:11:face:b00c::167/128
2a03:2880:f015:1c:face:b00c::167/128
2a03:2880:f016:13:face:b00c::167/128
2a03:2880:f017:11:face:b00c::167/128
2a03:2880:f018:f:face:b00c::167/128
2a03:2880:f019:11:face:b00c::167/128
2a03:2880:f01a:11:face:b00c::167/128
2a03:2880:f01b:11:face:b00c::167/128
2a03:2880:f01c:11:face:b00c::167/128
2a03:2880:f01c:215:face:b00c::167/128
2a03:2880:f01f:11:face:b00c::167/128
2a03:2880:f021:11:face:b00c::167/128
2a03:2880:f022:d:face:b00c::167/128





"Mi delito es la curiosidad, juzgar a la gente por sus actitudes, no por sus conocimientos"

pringado Howto, un texto que todos los informáticos debiamos saber

  Pringao Howto ¡Bienvenidos al Pringao-Howto! Ingredientes necesarios para instalar un Pringao Modo de instalación y funcionamiento ...