viernes, 31 de enero de 2020

la etiqueta, en las redes sociales, las normas básicas

¿Qué es la netiqueta en las redes sociales?
La Wikipedia, define la netiqueta como el “conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda.
En las redes sociales, se trata del conjunto de normas de comportamiento que se basan en el respeto a los demás, y que los usuarios adoptan, sin que nadie las haya impuesto, cuando utilizan las redes sociales.







Normas de netiqueta en las redes sociales
Las principales normas de comportamiento en las redes sociales son las siguientes:
1 Pedir permiso antes de subir algún contenido: antes de subir una foto o un vídeo, lo mejor es preguntar a las personas que aparecen qué es lo que se puede publicar y asegurarse de que no les importa.
2 Pedir autorización antes de etiquetar las fotos que sube otra persona: puede ser que alguien no quiera ser etiquetado en una fotografía aunque ya esté publicada.
3 No publicar nada perjudicial: para ello, hay que pensarlo muy bien antes de publicar algo. Ten en cuenta que, aunque luego puedas eliminarlo, las copias ya circulan por Internet y son complicadas de borrar.

miércoles, 29 de enero de 2020

Facebook saca una herramienta de transparencia y se lia parda

Facebook, en sus políticas de transparencia, ha sacado unas herramientas de transparencia de Facebook e Instagram 





Facebook publica la herramienta que muestra cómo rastrean todo lo que haces en la web incluso cuando no usas Facebook o Instagram la página de Actividad fuera de Facebook se encuentra toda la información que las empresas y organizaciones que comparten datos con Facebook guardan sobre ti. Esto incluye todo tipo de interacciones que hacemos con aplicaciones, páginas o servicios web que no forman parte de Facebook, pero que igual envían datos de lo que haces a la empresa de Mark Zuckerberg.

Lo que vas a tener claro es que básicamente casi todo lo que visitas en la web, los clicks que haces, las cosas que compras, y lo que lees en una gigantesca parte de la web, termina en manos de Facebook. La empresa dice que usa esa información para "personalizar tu experiencia" y hacer cosas como "mostrarte anuncios relevantes".

y las quejas, cuando se han visto los resultados de estos datos, han sido continuos

estos son los enlaces

https://www.facebook.com/off_facebook_activity/

Inicia sesión en Facebook | Facebook
Inicie sesión en Facebook para comenzar a compartir y conectarse con sus amigos, familiares y personas que conoce.

echad un vistazo y ya vereis

lunes, 27 de enero de 2020

definicion y tipos de HACKER (casi completa) pregunta de nuestros seguidores

Definición de los Tipos de hackers (mas o menos actualizada)

Hacker es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de ordenadores, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

sábado, 18 de enero de 2020

Pregunta de los lectores ¿qué es el el BOFH-ZEN?

ya sois varios los que me han preguntado ¿que es el bofh-zen de que tanto hablas? bien el BOFH-ZEN  es una filosofia de vida y trabajo, que te salva de mucho inutil e incompetente que te intentara amargar la vida, asi como a ayudar a la gente que es sana vamos a pol el tema:

BOFH-ZEN
El pensamiento o filosofía si queréis BOFH-Zen se basa en que todo es mucho más simple de lo que parece. Nada es importante. Y menos en un entorno de psicolusers. Nada es vital. Nada implica la destrucción de la empresa. Como mucho, puede haber un plazo medianamente restringido, pero ese plazo afecta al luser, no al BOFH.
Históricamente el psicoluser de Killminds derivaba cualquier trabajo no rutinario al departamento de informática. Ya fuese poner los bordes al susodicho fichero, poner papel a la impresora o sacar un (¡oh!) capuccino.

martes, 14 de enero de 2020

consejos a lectores por favor, no mas grupos de whatssapp sin estas normas




 Vale, ya se que no aconsejamos el uso del whatsapp, incluso yo huyo de ellos, pero por desgracia, los colegios, los profesores de los niños y las actividades extraescolares, me obliga a tenerlo activo, pero eso no implica tener un poco de conocimiento de su uso y unas normas de etiqueta y uso de esta aplicacion, si no queremos volvernos locos, por lo tanto, recopilamos las 10 reglas de oro de su uso y el uso del este en los grupos de padres, para ciudar nuestra salud, asi que evitarnos el clasico usuario que parece no ser capaz de usar otra cosa que el sistema y volver locos a los demas. venga vamos al lio:

10 reglas de oro de Whatsapp


Cómo no volver loco al prójimo (ni enloquecer nosotros)

 
 
1) No abuses
Parece lógico pero hay que empezar por aquí. No bombardees a tus contactos y grupos desde que Dios amanece. Memes, emojis, GIFs, frases célebres, etc… todo bien pero en su justa medida y dependiendo a qué grupo o gente se le envían. Obviamente en grupos personales se permiten más cosas que en grupos de trabajo o de tipo informativo. Usa el sentido común.
 
2) Arma sólo los grupos necesarios
Y elimina los que vayan siendo obsoletos. No tiene caso conservar aquel grupo de la convención de hace 3 años. Y la buena noticia para los que aún no sepan: si te sumaron a un grupo y no te interesa, puedes salirte, y luego borrarlo de tus chats. Si crees que es un poco rudo salir sin decir nada, deja una nota de despedida cordial y listo.

jueves, 9 de enero de 2020

Felicidades IPHONE 13 añitos ya

#TalDiaComoHoy hace exactamente 13 años #SteveJobs anunció el lanzamiento del #IPhone. Levante la mano quien se haya convertido en dependiente de su #Smartphone

miércoles, 8 de enero de 2020

feliz año nuevo, Fechas friki para celebrar

Fechas friki geek´s

 Comenzamos el año. os regalamos un listado de las frikifechas para recordar 
enero

01: hoy se celebra el aniversario de la activación de los protocolos TCP/IP, realizada en el año 1983, con la migración completa de ARPANET (antiguo protocolo utilizado). Anécdota de la fecha: Algunos ingenieros mandaron a hacer un prendedor que decía “yo sobreviví la transición TCP/IP”.-

02: hoy se celebra el nacimiento de Isaac Asimov, nacido en 1920 fue un polímata: escritor y bioquímico soviético, nacionalizado estadounidense, conocido por ser un excepcional y prolífico autor de obras de ciencia ficción, historia y divulgación científica.-

02: hoy se celebra de manera no oficial por muchos fans el Día de la Ciencia Ficción, fecha que se ha elegido para corresponder con la fecha de nacimiento oficial del famoso escritor de ciencia ficción Isaac Asimov.-

03: un día como hoy del año 1892 en Bloemfontein, hoy Sudáfrica, nace John Ronald Reuel Tolkien, alardonado escritor y filósofo . Es mundialmente reconocido por ser el autor de “El Señor de los Anillos”, “El Hobbit” y “El Silmarillion”.-

04: un día como hoy del año 1643 nació Isaac Newton. Físico, filósofo, teólogo, inventor, alquimista y matemático inglés. Conocido por describir la ley de la gravitación universal.-

04: hoy se celebra El Día Nacional del Espagueti se celebra todos los años en Estados Unidos. Se trata de un día dedicado a uno de los platos de pasta suelen gustar y es muy común entre los niños, a los adolescentes y a los adultos

04: hoy se celebra el Día Mundial del Braille, se trata de un día de concienciación social para aumentar la integración de las personas que no pueden ver en la sociedad, sin ningún tipo de discriminación. Mas Información aquí.-

05: un día como hoy del año nacía en Tokio Hayao Miyazaki considerado uno de los animadores, ilustradores, guionistas y directores mas grandes de la historia de Japón. Sus creaciones y personajes le valieron también el reconocimiento de la crítica y el público a nivel mundial. Entre sus films mas destacados figuran “Mi vecino Totoro”, “Nicky, la aprendiz de bruja”, “La princesa Mononoke” y “El viaje de Chihiro”.-

06: un día como hoy en Tokio, Hitachi anuncia que ha desarrollado el primer chip de memoria con capacidad de 1 megabit.

08: un día como hoy en 1942 en Oxford, Inglaterra nacía el físico teórico Stephen William Hawking, uno de los científicos más consagrados de la actualidad.-

08: un día como hoy de 1979, Atari patenta la computadora Atari 400.

09: hoy se celebra el día de la Electricidad Estática, como una manera para que la gente entienda qué es la electricidad estática y cómo funciona.-

09: un día como hoy en 2007 el presidente ejecutivo de Apple Inc. Steve Jobs presentaba el iPhone en la convención Macworld, en San Francisco. Este teléfono contaba, entre otras características, con pantalla táctil, un iPod, una cámara y herramientas para navegar por la web.-

11: un día como hoy del 2004, Mark Zuckerberg registra el dominio www.facebook.com.

sábado, 4 de enero de 2020

Listado de las herramientas más usadas de ciber-inteligencia para la protección ante amenazas cibernéticas

Listado de las  herramientas más usadas de ciber-inteligencia para la protección ante amenazas cibernéticas








Las industrias de seguridad utilizan con más frecuencia las herramientas de inteligencia de amenazas para probar las vulnerabilidades en la red y en las aplicaciones.
La inteligencia de amenazas requiere, primero, que las organizaciones se conozcan bien a sí mismas, sus fortalezas y debilidades, y luego comprender al atacante. Si una organización no tiene bien identificados sus activos críticos, su infraestructura, su capital humano y sus procesos operativos, podría facilitarse la oportunidad para atacantes. Si además no logra identificar a los actores maliciosos y sus capacidades, entonces tampoco podría reconocer correctamente la intención de dichos actores.
Usualmente, la inteligencia de amenazas se presenta a menudo en forma de indicadores de compromiso. Estos se presentan en la forma de direcciones IP, de correo electrónico, archivos maliciosos, hashes (identificadoras digitales) y algún tipo de comportamiento (patrones que va dejando el atacante y que revelan su modus operandi).

Aquí puede encontrar la lista de herramientas de inteligencia de amenazas que abarcan la operación de pruebas de penetración en todos los entornos corporativos.


Lista de herramientas de inteligencia de amenazas cibernéticas:

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...