Technology Solutions

 
 5 reglas de oro para usuarios de redes sociales

5 reglas de oro para usuarios de redes sociales

El número total de personas en el mundo se cree que es alrededor de 7,4 millones de dólares.A finales de 2015 Facebook había subido a 1,59 mil millones de usuarios. Con un aumento anual del 17% del gigante de los medios de comunicación social es simplemente demasiado grande para ser ignorado. Lo mismo es cierto para muchas otras redes sociales populares.

Twitter de 310 millones de usuarios activos mensuales publican 347,222 veces en el minuto y medio . Muchos de ellos Tweet más de un centenar de veces al día, e incluso más personas pío menos de una vez por día. Más de 40 mil millones de fotos se han compartido en Instagram desde su lanzamiento, y más de 80 millones de fotos se publican todos los días.

Eso es una enorme cantidad de datos: algunas importantes, algunas interesantes, algunos inútil. Las redes sociales, con sus propias leyes y tendencias, funcionan como una extensión del mundo real - el que tiene un gran impacto en nuestras vidas fuera de línea. En este artículo, ofrecemos cinco reglas simples, creemos que todos los usuarios de las redes sociales debe tener en cuenta.

5 reglas de oro para usuarios de redes sociales

1. No alimentar a los trolls

trolls son provocadores que se unen a las discusiones para irritar a otras personas para un tipo particular de encontrar en todas partes trolls "divertido.": en los foros, chats, y cualesquiera otras plataformas de comunicación en línea. áreas de comentario de noticias de medios de comunicación son conocidos por tener una participación de alto troll. Por supuesto, hay montones de ellos en las redes sociales.

¿Cómo se debe hablar con trolls? ¡No! Sólo ingoralos. Muchas personas toman el cebo y comienzan los debates calientes tratando de explicar su punto de vista y pasar una gran cantidad de tiempo y esfuerzo en vano. Alguien siempre está mal en Internet - no pierda su tiempo y energía en los trolls.

Si usted es especialmente mala suerte, se va a encontrar un troll que va a buscar venganza - spam de su correo electrónico o incluso tratar de arruinar su vida. Por ejemplo, como resultado de ciberacoso que incluía el golpear con fuerza y otras incursiones en el mundo fuera de línea una pareja estadounidense perdió tiempo, dinero, puestos de trabajo, y en última instancia su matrimonio.

5 reglas de oro para usuarios de redes sociales

2. No se debe publicar o volver a publicar nada ilegal

Los Emiratos Árabes Unidos y Nueva Zelanda tienen leyes que castigan estrictamente curricán y el acoso cibernético con sanciones que van desde una multa de $ 35.000 a prisión.

Sin embargo, puede recibir una multa o se enfrentan a consecuencias aún más graves para los puestos, reposts, y otras acciones en las redes sociales en la mayoría de los países. Por ejemplo, dos hombres se les dio una sentencia de cárcel de cuatro años después de que se creó un evento en Facebook fomentar una revuelta. Un hombre en Bangladesh fue condenado a la cárcel por hacer bromas acerca de su deseo de que el primer ministro de morir. Así que mejor conoce las leyes de su país y que los recuerde la hora de escribir o volver a colocar algo en Facebook o Twitter.

3. No volver a publicar estafas

Los estafadores suelen engañar a las víctimas con historias impactantes sobre muriendo bebés, ahogando los cachorros, o luchando veteranos. Tales mensajes viajan por las redes sociales disfrazados de llamadas de auxilio. De hecho, se utilizan para el robo financiera, el phishing y el malware se propague.

Tales mensajes generan una gran cantidad de reposts, pero una gran proporción de ellos son estafas. llamadas reales de ayuda suelen ser creados por su familia, amigos, y los amigos de tus amigos. Sorteos se organizan en las páginas oficiales de las empresas, no para los extraños individuales.

Es por eso que es mejor estar alerta y hacer una verificación en cada poste antes de hacer clic sus botones de "Me gusta" o "Compartir". No desee comprobar todos y cada puesto de este tipo? Entonces no haga clic en él en absoluto - no correr el riesgo de convertir a sí mismo ya sus amigos en víctimas de estafa.

5 reglas de oro para usuarios de redes sociales

4. Piense en las reacciones de los lectores

Es probable que tenga colegas, superiores, clientes y entre sus conexiones de Facebook o Instagram. Cuando usted solicita un nuevo puesto de trabajo, por ejemplo, recursos humanos es probable que revisar sus perfiles en redes sociales. Considere lo que usted desea que ellos vean - y más al punto, lo que no quiere que vean.

También debe considerar cuidadosamente lo que se publica en las páginas de otras personas y de las cuentas de cara al público, tales como corporaciones o universidades. Por ejemplo, en 2013 un hombre de Pensilvania fue despedido por "complementando" una mujer estudiante en línea. Su comentario no era ni sexual ni apropiado, pero, evidentemente, la madre de la niña no le gustaba. Un año antes de eso, un profesor de Moses Lake, Washington, fue despedido por una mujer a quien nunca conoció quejó acerca de su puesto. Esos son sólo algunos ejemplos que demuestran por qué es mejor para mantener sus dudosas fotos y mensajes para sus amigos reales.

Si necesita ayuda para ocultar los mensajes privados de los ojos curiosos de completos extraños, ver nuestros mensajes acerca de Facebook , Twitter , Instagram , LinkedIn y Tumblrconfiguración de privacidad.

5 reglas de oro para usuarios de redes sociales

5. No haga que sus datos privados sean publicos

Muchas de las redes sociales a la "check in" la ubicación de donde se tomó una foto o publicado algo, o mostrar los lugares que ha visitado. Si usted está interesado en un evento, la red social puede notificar a sus amigos en caso de que quieran acompañarlos.

Por defecto cualquiera puede acceder a esos datos, y los criminales tienen mil y un métodos de usarlo, de irrumpir en su casa para robar su identidad digital. Por eso es muy recomendable ocultar este tipo de datos de los extraños con la ayuda de la configuración de privacidad de Facebook.

Es también una buena razón para no agregar a su lista de amigos de forma indiscriminada: Las personas que envían solicitudes para conectarse con usted puede ser robots, trolls, o incluso criminales. Incluso si Facebook le informa de que dos tienen docenas de amigos en común, no amistad con otras personas hasta que esté seguro de que son conocidos reales.

 

From: www.kaspersky.com

By John Snow


Feelpcs's News 
  • Seguridad: Cómo evitar que te pirateen el móvil  

    Guía básica contra virus y otras amenazas móviles. Para que no te timen. O para solucionarlo si ya has picado.

  • Alteryx data leak exposes 123 million households: What you need to know 

    More than 120 million U.S. households had information exposed in a data leak, potentially raising the risk of identity theft for the impacted American families.

  • Nueva campaña de vales regalo que recolecta tu tarjeta de crédito 

    Spam publicitando una nueva campaña fraudulenta, que está afectando a gran cantidad de firmas; utilizándolas como señuelo para recolectar los datos privados de los visitantes, e incluso, para estafarlos recabando sus datos bancarios

  • Mirai IoT Botnet: 5 Fast Facts You Need to Know 

    1. IoT Botnet ‘Mirai’ Targets Vulnerable ‘Smart’ IoT Technology and Turns Them into ‘Bots’
    2. ‘Mirai’ Took Out Amazon, Spotify, Twitter and More Websites in a DDOS Attack
    3. ‘Mirai’s Author Has an Avi of Anime Character Anna Nishikinomiya and Mirai Means “Future” in Japanese
    4. You Can Wipe Off the Malware From an IoT System But Recurrence is Likely
    5. Source Code for ‘Mirai’ Botnet was Released Publicly Which Opens the Door for Future Botnet Attacks

  • 5 reglas de oro para usuarios de redes sociales 

    .-No alimentar a los trolls .-No se debe publicar o volver a publicar nada ilegal .-No volver a publicar estafas .-Piense en las reacciones de los lectores .-No haga que sus datos privados sean publicos.

  • El "Cómo se hizo" del reportaje de "Soy Noticia" 

    Nacho Medina comprueba cómo pueden acceder a sus datos sin que se dé cuenta

  • Our Rising Dependency on Cyberphysical  

    Critical services we rely on are increasingly dependent upon cyberphysical interactivity. The scope of these critical services continues to broaden and deepen across industries, especially as the functionality and speed of devices is more widely understood.

  • What is spyware? 

    Because of its popularity, the internet has become an ideal target for advertising. As a result, spyware, or adware, has become increasingly prevalent. When troubleshooting problems with your computer, you may discover that the source of the problem is spyware software that has been installed on your machine without your knowledge.

  • Understanding Hidden Threats: Rootkits and Botnets 

    Attackers are continually finding new ways to access computer systems. The use of hidden methods such as rootkits and botnets has increased, and you may be a victim without even realizing it.

  • Phishing: Still a concern 

    Businesses often don’t realize how vulnerable their confidential data is until it’s exposed by a hack. By now, many are aware of external threats to data security and (hopefully) prepare accordingly, but breaches can still occur—despite taking the necessary security precautions. And with phishing, threats don’t need to sneak in the back door; sometimes they walk right through the front.

  • "Backoff" malware variants: Unskal, Saluchtra, Dexter and IeEnablerCby 

    Unskal
    Saluchtra
    Dexter
    IeEnablerCby

  • Avoiding Social Engineering and Phishing Attacks 

    What is a social engineering attack?
    What is a phishing attack?
    How do you avoid being a victim?
    What do you do if you think you are a victim?

  • The Dos and Don'ts of Online Safety 

    20 ways to keep your internet identity safe from hackers

  • Si no actualizas Java, estás infectado 

    Los applets de Java, unidos a una máquina virtual JRE vulnerable, son hoy por hoy la combinación perfecta para que los atacantes infecten a sus víctimas. No importa qué hábitos se sigan en el sistema: no tener actualizado JRE, es garantía de infección. Veamos por qué y cómo protegerse.

  • Descubren al espía "más complejo" del mundo 

    ¿Quién necesita a James Bond teniendo a Flame? Un malware que según expertos rusos lleva más de dos años robando todo tipo de información sensible bajo las órdenes de un gobierno no identificado.

  • Nuevos troyanos Spyeye orientados exclusivamente a entidades de Panamá y Honduras 

    Existen decenas de miles de versiones de Spyeye que atacan a cientos de entidades bancarias. Pero en nuestro laboratorio no habíamos visto aún una muestra orientada exclusivamente a bancos de Latinoamérica. Hasta ahora, estas entidades han sido atacadas por troyanos mucho más simples, pero parece que ya han entrado en el peligroso circuito de los troyanos más sofisticados.

  • Usted está en venta 

    Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.

  • Microsoft publicará 16 boletines de seguridad el próximo martes 

    Siguiendo con su ciclo habitual de publicación de parches de seguridad los segundos martes de cada mes, Microsoft publicará el próximo 14 de junio 16 boletines de seguridad, correspondientes a los boletines MS11-037 y MS11-052, con un número indeterminado de vulnerabilidades cada uno, pero que completarán 34 vulnerabilidades.

  • Que es Virus Informatico, Malware, Trojan Horse ? 

    Un tipico caso de virus informatico:

  • Cómo elegir un router, el dispositivo clave para armar una red Wi-Fi en casa 

    Una red inalámbrica hogareña permite acceder a Internet a través de notebooks, netbooks, tabletas o celulares desde cualquier ambiente de la casa. Y esto es posible gracias a los routers, equipos que se conectan al módem y son el corazón de las redes sin cables (Wi-Fi). Aquí, algunos datos y sugerencias que quieren ser útiles a la hora de elegir un router para el hogar.

  • RSA: Ataque de Virus - Ejemplo "Para Prevenir Incidentes" 

    El pasado 18 de marzo RSA confesó que había sufrido un ataque dirigido en el que le robaron información relativa a su famoso producto SecurID. En estos momentos ya se sabe cómo accedieron a la información los atacantes y, de paso, que RSA tardó varios días en hacer público el incidente.

  • Vídeo: Kit de creación de phishing "especial" 

    Nuevas formar de alterar paginas webs para recabar email e informacion de usuarios en Internet. Tener mucho cuidado antes de ingresar datos en Internet, muchas paginas de bancos son clonadas.

  • El código de una tarjeta de crédito se puede comprar por dos dólares 

    Los ciberdelincuentes venden las claves a terceros para evitar riesgos - Los especialistas detectan una media de 63.000 nuevas amenazas al día.

  • Virus y Actualizaciones de windows y software afines 

    Resumen del Año 2010 - Virus y Actualizaciones de windows y software afines

  • 10 estrategias principales de seguridad 

    ¿Es un admirador del código malicioso, el spam o el phishing? ¿Lee o sigue listas extensas y complejas de pasos y precauciones? Si su respuesta es no para alguna de estas preguntas o para ambas, revise estas diez estrategias básicas que le permitirán mantener las cosas nocivas lejos de la computadora de su hogar y oficina.

  • Cuidado con los falsos antivirus 

    Dentro del rogueware ha habido siempre varias tendencias. La más conocida sea quizás la de los falsos antivirus, pero existen otras. En estos momentos hemos detectado una nueva campaña muy elaborada de rogueware que simula ser una herramienta de sistema.

  • Peligro de phishing en iPhone 

    Nitesh Dhanjani, investigador de seguridad ha publicado en su blog una vulnerabilidad por la cual un atacante podría engañar al usuario haciéndole creer que están en páginas de confianza como bancos, tiendas online u otras páginas de carácter sensible, cuando en realidad no lo están..

  • Manual para protegerse de los últimos engaños en Internet 

    Los hackers ya se mueven en las redes sociales. En Facebook y Twitter abundan los perfiles falsos y las páginas con programas engañosos. Buscan robar las claves de acceso de los usuarios a los servicios. Consejos para evitar caer en las trampas.

How can we help
  • Virus Removal Experts
  • All Desktop & Notebook Repairs
  • Screens, Motherboards, Hard drives
  • Soldering Jobs
  • Networking
  • Custom Builds
  • Website Design
What We Do