lunes, 12 de noviembre de 2012
lunes, 27 de agosto de 2012
lunes, 25 de junio de 2012
Paso a paso de la aplicacion Filtro
Los pasos a seguir son los siguientes:
La lista de datos debe tener títulos o rótulos, por ej en A1:C1
Copiar estos títulos en otro lugar de tu hoja donde colocarás los criterios, por ej desde G1 a I1
En la fila siguiente ingresá tus criterios. Puede ser en una, dos o las 3 celdas con titulo (por ej: en G2 y H2 solamente)
Estando en la tabla de DATOS, vete al menú Datos, Filtro avanzado.
Seleccioná el rango de datos incluyendo la fila de títulos (por ej: A1:C25)
Seleccioná el rango de criterios(por ej: G1:H2)
Si el resultado lo necesitás en otra hoja, tildá la opción Copiar y establecé una celda de destino (por ej: A50)
Aceptar
En este caso te filtrará según lo ingresado en G2 y H2
Pero si debe filtrar por un criterio u otro, los criterios se introducen en filas siguientes (por ej: G2 y H3)
La lista de datos debe tener títulos o rótulos, por ej en A1:C1
Copiar estos títulos en otro lugar de tu hoja donde colocarás los criterios, por ej desde G1 a I1
En la fila siguiente ingresá tus criterios. Puede ser en una, dos o las 3 celdas con titulo (por ej: en G2 y H2 solamente)
Estando en la tabla de DATOS, vete al menú Datos, Filtro avanzado.
Seleccioná el rango de datos incluyendo la fila de títulos (por ej: A1:C25)
Seleccioná el rango de criterios(por ej: G1:H2)
Si el resultado lo necesitás en otra hoja, tildá la opción Copiar y establecé una celda de destino (por ej: A50)
Aceptar
En este caso te filtrará según lo ingresado en G2 y H2
Pero si debe filtrar por un criterio u otro, los criterios se introducen en filas siguientes (por ej: G2 y H3)
Paso a paso de la aplicacion ordenar
Hay que seleccionar las columnas que quiero acomodar en orden alfabetico y/o algún otro orden, hacer click en el boton que tiene "AZ" y una flecha para abajo o el que tiene "ZA" más la flecha para abajo.
lunes, 11 de junio de 2012
lunes, 14 de mayo de 2012
Lamentablemente, muchas personas han comenzado a utilizar las redes sociales para molestar y acosar a otros.
Aquellos que ejecutan bullying en las redes sociales usualmente:
- envían mensajes abusivos en el muro de Facebook
- añaden comentarios groseros a una imagen que haya subido
- ponen un video o fotos burlándose de alguien y animando a sus amigos para enviar a otras personas
- añaden comentarios groseros a una imagen que haya subido
- ponen un video o fotos burlándose de alguien y animando a sus amigos para enviar a otras personas
La intimidación o bullying en las redes sociales pueden ser difícil de tratar, especialmente si la víctima está siendo intimidada por la misma persona en la escuela.
Estos problemas de los jóvenes requieren normalmente de la atención de un adulto: muchas veces pueden ser solucionados a través de ajustes en las mismas redes y una plática por parte de los padres y autoridades escolares; en otros casos se llega a requerir ayuda profesional.
Estaba chateando con su amiga y vió por webcam cuando la mataron
Los adolescentes estaban conversando a través de la webcam de sus tabletas cuando la chica oyó a su madre discutiendo con su novio en la cocina. Le dijo a su amigo "ya vuelvo" y abandonó a la carrera la habitación, según publicó el ' Daily Mail'.
La joven corrió a la cocina donde encontró al hombre con un cuchillo en la mano. "¿Qué, estás tratando de matar a mi madre?". Todo eso oía su amigo a través de la webcam.
El asesino persiguió a la mujer a través de la casa hasta la habitación donde la apuñaló con un cuchillo de carnicero, según consta en el informe policial.
El amigo siguió grabando en el vídeo, el asesinato que estaba ocurriendo delante de sus ojos.
"Podía oír a la víctima diciendo:" Por favor, por favor ". Podía oír a la hija gritando: "No, No". Y también al acusado cuando decía: "Tienes que morir. Tienes que morir" ", dijo el chico, testigo involuntario del asesinato.
Los fiscales dijeron que la mujer, de 38 años murió a consecuencia de una puñalada en el cuello.
Durante la pelea, los dos hijos de la víctima se encontraban en la casa y ambos presenciaron el asesinato de su madre.
1. No ingresar a enlaces sospechosos
Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No acceder a sitios web de dudosa reputación
A través de técnicas de ingeniería social, muchos sitios en Internet suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, entre otros. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones
Se recomienda mantener siempre actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema, señala ESET.
4. Aceptar solo contactos conocidos
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales
Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
6. Evitar la ejecución de archivos sospechosos
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
8. No ingrese Información personal en formularios dudosos
Cuando encuentre formularios web que contenga campos con información sensible (por ejemplo, usuario y contraseña), verifique la legitimidad del sitio. Corrobore el dominio y utilice el protocolo “HTTPS” para garantizar la confidencialidad de la información.
9. Ojo con los resultados de los buscadores web
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios se enlaza.
10. Utilizar contraseñas fuertes
Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los ocho caracteres.
Evite utilizar en sus contraseñas datos conocidos, como fechas de cumpleaños o apodos. Tampoco es recomendable que sus contraseñas sean todos números.
Evite hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a páginas web que posean amenazas informáticas. Recuerde que este tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.
2. No acceder a sitios web de dudosa reputación
A través de técnicas de ingeniería social, muchos sitios en Internet suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, entre otros. Se recomienda estar atento a estos mensajes y evitar acceder a páginas web con estas características.
3. Actualizar el sistema operativo y aplicaciones
Se recomienda mantener siempre actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema, señala ESET.
4. Aceptar solo contactos conocidos
Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.
5. Descargar aplicaciones desde sitios web oficiales
Es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
6. Evitar la ejecución de archivos sospechosos
La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.
7. Utilizar tecnologías de seguridad
Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
8. No ingrese Información personal en formularios dudosos
Cuando encuentre formularios web que contenga campos con información sensible (por ejemplo, usuario y contraseña), verifique la legitimidad del sitio. Corrobore el dominio y utilice el protocolo “HTTPS” para garantizar la confidencialidad de la información.
9. Ojo con los resultados de los buscadores web
A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios se enlaza.
10. Utilizar contraseñas fuertes
Se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud no menor a los ocho caracteres.
Evite utilizar en sus contraseñas datos conocidos, como fechas de cumpleaños o apodos. Tampoco es recomendable que sus contraseñas sean todos números.
Las redes sociales poco a poco van tomando protagonismo en la empresa e irán aumentando su protagonismo con el paso del tiempo, no sólo como plataforma donde publicitarse sino como parte de su estrategia de comunicación corporativa con clientes y colaboradores. Para ello deberán tener en cuenta una serie de precauciones básicas de seguridad en las redes sociales.
Las principales amenazas en cuanto a redes sociales se centran en tres aspectos: malware, privacidad y acceso de menores.
Malware: Es la principal amenaza que afecta a las redes sociales. Se utilizan las distintas aplicaciones que el usuario puede emplear en las redes sociales como punto de entrada de programas espías y software maligno. Está claro que en un entorno empresarial no deberemos utilizar alegremente las aplicaciones creadas por terceros y siempre podemos optar si necesitamos alguna por hacerla nosotros mismos.
Privacidad: En este punto es fundamental conocer la configuración por defecto de la red que utilicemos y sobre todo tener en cuenta que información de nuestra empresa queremos destacar y cual consideramos que debe quedar como privada. Además, debemos saber si se indexa nuestra empresa en los buscadores a través de estas redes.
Acceso de menores: Depende donde se desarrolle la actividad de nuestra empresa será una cuestión de mayor o menor importancia, pero es una de las cuestiones que las redes sociales tienen que mejorar.
De las tres cuestiones la que peor solución tiene es la referente al malware. No ya si las redes sociales tienen más o menos importancia en la empresa en el futuro, lo que está claro es que cada día adquieren mayor importancia socialmente. Es decir, ¿cuantos de vuestros empleados acceden a las redes sociales desde los equipos del trabajo? Habría que estar atento a este punto de entrada del malware en nuestras empresas o concienciando a nuestros empleados o restringiendo el uso de esta herramienta.
Para resumir, diremos que las redes sociales y sus posibilidades de comunicación irán aumentando su presencia en la empresa. El aspecto fundamental a cuidar es las aplicaciones que se ejecutan en este tipo de redes ya que pueden ser un agujero de seguridad en nuestra empresa. Si las utilizamos con clientes y proveedores deberemos ser escrupulosos en el aspecto de seguridad y saber que datos estamos exponiendo públicamente.
Seguridad de las redes sociales
Seguridad en las Redes Sociales
¿Nuevos riesgos con las Redes Sociales?
Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.
Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”.
Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo.
¿Cómo afectan las redes sociales a la seguridad de los menores?
Podemos decir que sí han intensificado las probabilidades de riesgo a tenor de las características que les son comunes a la mayoría:
Pérdida del criterio de referencia. Promueven más las relaciones entre personas a través de otras personas, por lo que se pierde el control directo de la referencia y el criterio de selección o confianza usado se diluye según los nodos se distancian. Ampliar relaciones es en sí positivo, pero el efecto negativo es más probable cuando no se ha podido usar el propio criterio de filtrado, sino uno inducido, digamos “transitivo”. Ejemplo: por cortesía o costumbre abro mi Red a cualquier amigo de un amigo que me lo pide… y resulta que me tengo que remontar 3 niveles para ver cómo entró en “mi red” y con ello el criterio de filtrado se ha desvirtuado varias veces.
Exceso de operatividad sin intervención directa y consciente del usuario. Disponen de demasiadas funciones automáticas que el usuario novato desconoce. Ayudan a crecer a la Red, y en teoría a la función relacional de la misma buscada por los propios usuarios, pero también a potenciar la propia plataforma. Ejemplo: me doy de alta en la Red X y salvo que preste atención para impedirlo (si es que conozco que lo hace) serán invitados de manera automática a unirse a mi red (lo hagan o no ya saben, cuando menos, que yo me he dado de alta) todas las personas que tenía anotadas en mi servicio de webmail (tipo hotmail, gmail…) si es que las compañías respectivas llegaron a ese acuerdo al que yo les autoricé, seguro, aceptando sus condiciones generales que no llegué a leer.
Funciones demasiado potentes y de efectos desconocidos a priori. Existen posibilidades en exceso avanzadas para compartir todo tipo de cosas. Estas “gracias” que el programa nos prepara pueden ser un grave problema, sobre todo para quien desconoce su funcionamiento. Ejemplo: si te etiquetan en una fotografía (cosa que tú desconocías se pudiera hacer) y tienes el perfil más o menos abierto, es como si la pusieras tú mismo a la vista de mucha gente. Significa esto que alguien ha decidido por ti qué hacer público y, además, compartirlo, porque sale o no, contigo, en esa fotografía.
Concentran el universo de relaciones de manera intensiva. De sobra es conocida la escasa perspectiva que tienen los menores de la repercusión y alcance de lo que publican (lo dice quien ha hablado con muchos cientos). Cualquier cosa en la Red puede tener un eco brutal. Si eso afecta directamente a “mi red”, el efecto puede ser demoledor, como el de un veneno concentrado, selectivo. Ejemplo: una calumnia en una página web puede tener más o menos eco, pero si se vierte en el contexto de tu Red, el efecto es mucho más rápido y doloroso, aunque no lo pueda ver tanta gente.
Guardan, explícitamente o no, información muy precisa. Basan las relaciones en el perfil, intereses y actividad de los usuarios por lo que les requieren muchos datos y les registran sus acciones dentro de la propia Red. El usuario es víctima de un rastreo intensivo (atención, como lo es en los videojuegos y otras muchas actividades online que requieren identificación previa) que adecuadamente tratado puede crear una información de mucho más valor que la explicitada. Ejemplo: desde que entro en la Red pueden quedar registrados mis movimientos e intereses de todo tipo más allá de la información del perfil que de forma voluntaria proporcioné (dónde pincho, con quién hablo, cuánto tiempo dedico…).
Presentan al usuario las opciones de manera demasiado interesada, lo que suele implicar pérdida de privacidad. Tras una supuesta intención de ayudar y agilizar, suele ser política común de las plataformas de Redes Sociales ayudarse a sí mismas. Así, pondrán muy poco énfasis en que el usuario configure las opciones de privacidad de los datos y, sin embargo, insistirán en que completemos los perfiles con todo tipo de cuestiones. Ejemplo: al darme de alta me preguntan datos de lo más variado sin los que no me dejarían registrarme, tras lo cual podré empezar a utilizar la Red sin haber configurado de forma explícita con quién y qué tipo de datos personales o de actividad quiero compartir.
Creo que estos son los principales factores diferenciales en materia de uso seguro de Internet producidos por la irrupción de las Redes Sociales. No he querido abordar temas genéricos como el control de las edades, las medidas de seguridad, la supervisión de los datos y las comunicaciones… que, como digo, ya eran cosa de la Internet anterior a las Redes Sociales, donde ya se prodigaban efectos en forma de ciberbullying y grooming.
Por último, hay una cuestión a la que creo se alude con demasiada poca frecuencia y que me gustaría destacar acá por su transversalidad en lo que tiene que ver con la protección del menor en la Red. Es preciso elevar la cultura de lo que denomino “higiene del ordenador”. Muchos problemas, en las redes o fuera de ellas, tienen su origen en el robo de datos o claves personales del mismo ordenador del usuario, que dan pie al comienzo de chantajes. Ejemplo: si tengo mi lista cerrada de contactos, digamos en el Messenger (para no volver sobre las redes sociales) y cuando mi amiga María deja de ser María para ser quien le ha robado su clave… estoy peor que frente a un desconocido.
lunes, 7 de mayo de 2012
seguridad en las redes sociales
Buscar información escrita y en video sobre el tema. Traerlo publicado en el blog en 4 entradas diferentes.
lunes, 26 de marzo de 2012
lunes, 19 de marzo de 2012
Suscribirse a:
Comentarios (Atom)







