Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#38521
A España le toca la segunda tanda y el nuevo iPad, presentado hace una semana, no llegará hasta el 23 de marzo. Este viernes, día 16, sale a la venta en las tiendas de EEUU, Alemania, Australia, Canadá, Francia, Hong Kong, Japón, Reino Unido, Singapur y Suiza.

Según una nota de la compañía, la tercera generación de su tableta saldrá a la venta una semana más tarde, a partir del 23 de marzo, en Austria, Bélgica, Bulgaria, la República Checa, Dinamarca, Eslovaquia, Eslovenia, España, Finlandia, Grecia, Hungría, Irlanda, Islandia, Italia, Liechtenstein, Luxemburgo, Macao, México, Nueva Zelanda, Noruega, Países Bajos, Polonia, Portugal, Rumanía y Suecia.

Por su parte, un informe de IDC ha señalado que, a pesar del 'impresionante' debut de Amazon, que vendió 4,7 millones de Kindle Fires, Apple siguió experimentando un fuerte crecimiento trimestral, con la venta de 15,4 millones de unidades en el último trimestre frente a los 11,1 millones de unidades del trimestre anterior, lo que supone una cuota de mercado del 54,7% en todo el mundo.

Por su parte, Amazon se sitúo en el segundo lugar, con una cuota de mercado del 16,8%, seguido por Samsung, con una cuota del 5,8% en el último trimestre por encima del 5,5% del trimestre anterior.

Enorme crecimiento de las ventas de trabletas

El mismo informe desvela que las ventas mundiales de 'tablets' aumentaron un 254,12% en 2011, hasta los 68,7 millones de unidades vendidas en el pasado ejercicio, y se incrementarán un 54% en 2012, hasta los 106,1 millones de unidades vendidas.

IDC ha indicado que, tras constatar la fortaleza de este mercado en el cuarto trimestre del año, así como la fuerte demanda esperada para 2012, ha incrementado sus estimaciones de ventas previas para el presente ejercicio, hasta las 106,1 millones de unidades vendidas, frente a las estimaciones anteriores de 87,7 millones de unidades.

En el cuarto trimestre del año, las ventas de 'tablets' ascendieron a 28,2 millones de unidades mundiales vendidas, lo que supone un crecimiento del 56,1%.

FUENTE :http://www.elmundo.es/elmundo/2012/03/14/navegante/1331730096.html
#38522
Se encontrarían haciendo labores de reconocimiento y entrenamiento de grupos armados de rebeldes sirios

Los millones de emails de la compañía privada de espionaje Stratfor, 'la CIA en la sombra', publicados por Wikileaks, han dejado de manifiesto algunos de los puntos más controvertidos de la política exterior de EEUU y otros países occidentales.

No en vano, entre los clientes de esta empresa de inteligencia se encuentran servicios secretos, los ministerios de Defensa, de Exteriores y las embajadas de la mayoría de los países industrializados, incluida España, e incluso grandes multinacionales.

El director de análisis de Stratfor, Reva Bhalla, se reunió en diciembre de 2011 en el Pentágono con altos representantes de las Fuerzas Armadas de los EEUU (USAF), según un email interno de la compañía en el que él mismo informaba del encuentro (puedes leer el email completo aquí, en inglés). En la reunión habrían estado presentes, además de los representantes de las fuerzas armadas estadounidenses, un enlace británico y otro francés.

Lo que se desprendió del encuentro, según palabras de Bhalla, es que existen grupos del ejército estadounidense "operando" en Siria. "Pasé la mayor parte de la tarde en el Pentágono con el grupo de estudios estratégicos de la USAF", explica en el email.

Asimismo, la presencia militar occidental en Siria se debería, en parte, a criterios de estrategia geopolítica, sobre todo de cara a Irán. "Hay todavía un nivel muy bajo de comprensión de lo que está en juego en Siria, cuál es el interés estratégico allí, el papel turco, el papel iraní, etc.", explica Bhalla.

"Tras unas horas de charla, dieron a entender que equipos de Fuerzas de Operaciones Especiales (SOF, en inglés) -presumiblemente de los EEUU, Reino Unido, Francia, Jordania y Turquía- se encuentran ya en el terreno enfocados en misiones de reconocimiento y entrenamiento de fuerzas de oposición".

Bhalla, en su narración del encuentro, cuenta cómo un agente de la inteligencia de las Fuerzas Aéreas estadounidenses afirmó que "no hay mucho del Ejército Libre Sirio para entrenar justo ahora, pero todas las operaciones que están realizando en estos momentos se están haciendo sin prudencia".

Una campaña aérea, descartada por el momento
Cuando Bhalla indagó en la reunión sobre una posible intervención aérea para dar apoyo a los rebeldes sirios, los agentes del SOF "se distanciaron rápidamente de la idea, afirmando que la idea es 'hipotéticamente' cometer ataques guerrilleros, campañas de asesinatos, intentar romper la columna vertebral de las fuerzas Alauitas, haciendo que colapsen desde el interior".

"Enfatizaron cómo una campaña aérea en Siria haría a Libia parecer un trozo de pastel", cuenta Bhalla, ya que las defensas aéreas de Damasco y en la frontera con Israel y Turquía son "más robustas y mucho más densas".

"Dicen que la mayoría de los aviones de combate estadounidense han salido ya de Irak y han sido transferidos a Kuwait. Explicaron que esa es la belleza de la fuerza aérea, la base de Kuwait es sólo un salto desde sus bases en Europa, lo que hace muy fácil acumular cuando lo necesitan.

FUENTE :http://www.publico.es/internacional/425868/wikileaks-desvela-que-la-otan-tiene-comandos-militares-en-siria
#38523
Noticias / Delitos que oculta Internet
14 Marzo 2012, 21:46 PM
La sorpresa y la indignación de Rosario, 60 años y vecina de Madrid, era mayúscula. No hacían más que llamar al teléfono de su casa preguntando por una jovencita de 22 años que hacía todo tipo de servicios. El colmo fue que ya se presentaran en su casa dispuestos a pagar por esos lujuriosos servicios. Harta y cansada, lo denunció. La investigación llevó hasta su vecino, que había decidido vengarse anunciando en Internet a su vecina tras la disputa que habían tenido por su perro.

Amenazas, injurias, chantajes, estafas, coacciones, usurpación de identidad, revelación de secretos, piratería, tráfico de anabolizantes... El anonimato de Internet esconde un sinfín de delitos que muchas veces no trascienden a la opinión pública. La Brigada de Investigación Tecnológica (BIT) de la Policía Nacional, una unidad de élite de 44 agentes, combate los delitos que se ocultan en la Red.

No todo es pornografía infantil, que solo representa el 14% de los delitos investigados. Hay mucho más. La BIT investigó el año pasado 787 casos, de los que acabó resolviendo 515 (el 65%). Todas estas operaciones llevaron a la investigación de 2.940 personas y 231 empresas, que concluyeron con un balance de 662 detenidos.

En Internet proliferan webs en las que se vende todo tipo de productos (relojes, televisores de plasma... y hasta entradas de conciertos y eventos deportivos) que son un engaño. El cliente envía por transferencia un dinero por un producto que nunca recibe. En los últimos tres años se han estafado 26 millones de euros.

Tipos de delitos en la Red
Amenazas, injurias, calumnias y usurpación de identidad. El caso de Rosario se repite con más frecuencia de lo que parece. Está de moda abrir el perfil de una chica insaciable en las redes sociales aprovechando que se conocen los datos de la persona a la que se quiere perjudicar (móvil y direcciones personales). Vecinos, gente del entorno e incluso familiares que deciden fastidiar al prójimo. El año pasado la BIT efectuó 134 investigaciones y en lo que va de año ya lleva 72.

Más mediáticos han sido los casos de amenazas e injurias a personajes famosos a través de Twitter, como al periodista Juanma Castaño y a la presentadora Eva Hache. El desenlace de ambos casos terminó con cinco detenidos, que lo hacían por divertimento. "Las redes sociales han potenciado este delito", explica Enrique Rodríguez, inspector jefe de la BIT.

Revelación de secretos. Muchas veces la película se hace realidad. Los hackers actúan atacando a las empresas españolas para obtener información sensible. Hubo 42 investigaciones en 2011, y este año ya hay abiertas otras 23. En el año 2002 se condenó por primera vez a tres años de cárcel a un trabajador de 26 años por hackear los ordenadores de su empresa de Tarragona y hacerse con datos de sus clientes.

En este capítulo entra el caso de Joaquín, un zaragozano de 31 años fanático de Madonna que llegó a pagar en un foro de Internet por hacerse con el primer single del nuevo disco de la cantante. La Policía británica investiga ahora quién filtró en la Red el tema inédito .

Anonymous. Desde junio de 2011 se han realizado en España dos grandes operaciones contra Anonymous, que terminaron con siete detenidos. Se los acusa de asociación ilícita, daños informáticos, delitos continuados y revelación de secretos. ¿Pero, quién se oculta tras ese nombre para hacer ataques a instituciones y personas a través de la Red? "Es difícil diferenciar. Cualquiera puede esconderse tras su careta", señala Rodríguez, que anuncia que Anonymous ha amenazado con un ataque global a cientos de servidores el 31 de este mes.

Propiedad intelectual. El cierre de Megaupload ha llevado de nuevo a la escena mediática las webs de descargas. "Aquí en España ya hemos cerrado muchas desde el año 2005, deteniendo al que las ha creado", señala Rodríguez. Peliculasonline, sharemula, fenixP2P, infektor, todotorrente, estrenosdvdix, crackman-world, elitedvdix... son solo algunos ejemplos de sitios cerrados por la BIT. "El problema es que cierras una y abren tres, y encima en servidores extranjeros, lo que hace que luego tardes dos años en conseguir que se cierren", se lamenta Rodríguez. La BIT tiene ahora 32 investigaciones abiertas.

Corrupción de menores. Adultos que se hacen pasar por menores para conseguir fotos comprometedoras de otros menores y chantajearlos: esta temática dejó 81 investigaciones en 2011. Rodríguez recalca que hay que explicar a nuestros hijos los peligros de Internet y que pidan ayuda cuando los nuevos amigos anónimos solicitan fotos.

'yomango.net', ¿apología?
El artículo 18 del Código Penal regula la apología del delito, es decir, "la exposición, por cualquier medio de difusión, de ideas o doctrinas que ensalcen el crimen o enaltezcan a su autor. La apología solo será delictiva como forma de provocación y si por su naturaleza y circunstancias constituye una incitación directa a cometer un delito". La BIT destaca en este apartado la web yomango.net, que se vanagloria de tener siete sucursales (dos en España: Madrid y Barcelona) en las que se enseña a robar en tiendas y comercios, lo que ellos llaman "ideales para liberar cualquier cosa de las multinacionales y salir airoso".

Glosario

  • Phishing → Estafa que roba identidades, claves y contraseñas para acceder a cuentas bancarias on line.
  • Carding → Uso ilegal de los números de la tarjeta para efectuar compras.
  • Keylogger → Herramienta que registra las pulsaciones hechas en un teclado y las envía a otro ordenador.
  • Grooming → Acción llevada a cabo sobre un menor para establecer una relación y control emocional sobre él, con el objetivo de preparar un abuso sexual o chantaje.
  • Hoax → Engaños masivos (como bulos en prensa) a través de foros y redes sociales.
  • Sniffing → Robo de información. Aplicaciones que capturan y almacenan los paquetes de datos que viajan por la Red.

FUENTE :http://www.20minutos.es/noticia/1338031/0/delitos/ocultos/internet/
#38524
Diskless Remote Boot in Linux (DRBL) es un liveCD basado en Debian con entorno gráfico XFCE que nos permite tener un sistema operativo corriendo en varias maquinas a la vez sin necesidad de que estas tengan un disco duro conectado.
Con esta distribución taiwanesa grabada en un dispositivo de almacenamiento externo, podríamos tener conectados a ella infinidad de ordenadores, independientemente de sus recursos de hardware, ya que las aplicaciones son ejecutadas en DRBL, que se comporta como si fuera un disco duro local que solo utiliza los recursos del servidor.

Hasta aquí podría parecer un entorno de escritorio compartido, pero lo que lo diferencia es que gracias a su integración con Clonezilla es capaz de realizar otras funciones muy interesantes, sobre todo para administradores de redes.
Aparte de todas las funciones que soporta esta conocida herramienta de particionado y clonado de discos, también disponemos de la posibilidad de clonar o restaurar muchos equipos a la vez en muy poco tiempo mediante paquetes Multicast, por lo que nos da igual clonar o instalar una distro que 50, ya que la operación se ejecuta una sola vez en el equipo servidor.



DRBL, también puede ser iniciado en modo local, junto a otra distribución GNU/Linux aprovechando los recursos de estas, las distribuciones soportadas son Debian, Ubuntu, Mandriva, Red Hat, Fedora, CentOS y SuSE. Pero en el modo live, además soporta cualquier sistema operativo Windows.





Si queréis descargar Diskless Remote Boot in Linux, podéis acceder a la versión estable desde su pagina de sourceforge en este enlace, o al resto de versiones desde este.

Sitio, www.drbl.sf.net

FUENTE :http://www.linuxzone.es/2012/03/14/drbl-o-como-clonar-varios-ordenadores-de-un-plumazo-y-mucho-mas/
#38525
BioWare intenta así captar nuevos jugadores.

Si nunca has probado Star Wars: The Old Republic ahora es el mejor momento para hacerlo. La desarrolladora del título, BioWare, ofrece la posibilidad de jugar al título sin gastarse ni un céntimo. Este multijugador online masivo estará disponible para todo el mundo desde las 6:01am hora española de la mañana del jueves, hasta las 8:00am del lunes.

Estarán disponible todos los tipos de servidores, y, por si acaso quieres suscribirte en el futuro, se guardará tu personaje y su progreso. Eso sí, si no decides suscribirte, tu experiencia se verá restringida de las siguientes formas:

• Sólo puedes progresar hasta el nivel 15.
• Sólo puedes jugar en Origin World, Capital World, the Fleet, todas las Warzones y en tu primer Flashpoint.
• La conversación general, la conversación de intercambio y la conversación jugador contra jugador no estarán disponibles.
• Lo podrás usar la Red de Intercambio Galáctico ni intercambiar con otros jugadores.
• Solo podrás subir el nivel de las habilidades de tu tripulación más allá del nivel 40.
• No podrás obtener Legacy XP.

Podéis descargar el juego del sitio oficial, siempre y cuando el juego haya sido lanzado en vuestro país.

FUENTE :http://www.vandal.net/noticia/66151/juega-a-star-wars-the-old-republic-gratis-este-fin-de-semana/
#38526
Publicado el 14 de marzo de 2012 por Jaime Domenech

El hacker conocido como "The Jester", asegura que ha logrado acceder a smartphones que pertenecen a radicales musulmanes, miembros de Al-Qaeda y activistas de Anonymous y LulzSec/AntiSec.

"The Jester" habría logrado extraer los contactos, registros de las llamadas, mensajes SMS y correos electrónicos enviados por sus víctimas.

Para obtener toda esa información privada, se sirvió de su cuenta en Twitter, en la que añadió como foto de perfil un código QR que estuvo publicado durante cinco días.

Los usuarios que leían el código con sus teléfonos veían como se abría un enlace y posteriormente una imagen de "The Jester" junto con la expresión "BOO!".

A pesar de que la apariencia era inofensiva, en segundo plano intervenía el hacker, que se aprovechaba de una vulnerabilidad en el motor WebKit que está presente en los navegadores de Android e iOS para robar la información de los smartphones afectados.

En total, "The Jester" presume de haber obtenido acceso a 500 dispositivos, del total de 1.200 que escanearon el citado código QR.

Entre ellos se encontraría información de algunos de sus más acérrimos enemigos, personas vinculadas a Al-Qaeda o grupos como Anonymous y LulzSec.

"The Jester" ha publicado en MediaFire un archivo de texto de 143.08 donde se incluyen los registros sustraídos de sus víctimas, aunque de trata de un archivo cifrado con el programa PGP, lo que hace imposible conocer si realmente dice la verdad.

En todo caso, conviene recordar que no es la primera vez que "The Jester" entra en escena, ya que en noviembre de 2010, este hacker, que se define como un patriota que lucha por el bien, atacó la web de Wikileaks.




vINQulos

ZDNet

FUENTE :http://www.theinquirer.es/2012/03/14/obtiene-datos-de-miembros-de-anonymous-y-al-qaeda.html
#38527
Su nuevo spot ha revolucionado Twitter debido a la profundidad de las frases de sus protagonistas: "Es un rollo eso de hacerse mayor".

"¿Queréis reíros un rato y/o sentir vergüenza ajena? Ved el nuevo anuncio de #LOEWE" escribía un usuario de la red social Twitter, describiendo el nuevo spot de la firma de moda para promocionar su colección Oro Collection 2012.

El nuevo anuncio de Loewe ha revolucionado la red social debido a los protagonistas del spot –doce jóvenes "artistas"- y a la profundidad de sus frases: "Lo más guay de España que no tiene otro país son las españolas", "es un rollo eso de hacerse mayor", "estar enamorada es super guay, todo te da vueltas, son como mariposas" o "mi método infalible para ligar es pretender que no quiero ligar".

Loewe ha intentado acercarse al público joven –se supone–, pero le ha salido el tiro por la culata. Los usuarios de Twitter han convertido el hashtag #loewe en tema del momento, y la red social se ha llenado de críticas a la firma.

Un usuario dice que "son como sketches descartados de Muchachada Nui"; otro dice que "los del anuncio (...) se han metido todo lo que le quedaba a Amy Winehouse por encima de la mesa", y otro tuitero más exaltado pregunta si "¿Alguien tiene un lanzallamas a mano?", y agrega que "una sierra mecánica también me vale".

Los protagonistas del spot

Los doce jóvenes artistas participantes en el anuncio de Loewe Oro Collection 2012 son los estudiantes de diseño Lucía y Helena Cuesta, María Rosenfeldt y Víctor Vergara; Sita Abellán, estudiante de periodismo; Andrea Ferrer, editora y relaciones públicas; Martín Rivas, actor; Antonio Mingot, fotógrafo; María Forqué, artista plástica; Lorena Prain, ilustradora; Josep Xorto, músico, y Carlos Sáez, videoartista. La fotografía corrió a cargo de Daniel Riera y la dirección creativa es de Luis Venegas.

FUENTE :http://www.libertaddigital.com/internet/2012-03-14/quereis-reiros-un-rato-yo-sentir-verguenza-ajena-ved-el-anuncio-de-loewe-1276452944/

Relacionado :http://www.elmundo.es/elmundo/2012/03/14/comunicacion/1331728081.html
#38528
¿Preparando las vacaciones de Semana Santa? Pues si en tu itinerario está alguna ciudad europea... ¡Cuidado! Esta mañana Nortonnos presentó en Madrid a las 10 ciudades europeas con el mayor número de factores de riesgo para que se produzcan ciberdelitos.

El ranking, que procede de un estudio realizado por la empresa de investigación independiente "Sperling's BestPlaces", deja a Barcelona en el noveno puesto dentro del listado que lidera Manchester con el mayor número de incidencias en conexiones Wi-Fi e intentos de malware.

Así, si estás planificando tus vacaciones por Europa, ten especial atención al visitar alguna de las siguientes ciudades que conforman el Top Ten de riesgos en cuanto a Internet se refiere:


  • Manchester, Reino Unido
  • Amsterdam, Países Bajos
  • Estocolmo, Suecia
  • París, Francia
  • Londres, Reino Unido
  • Dublín, Irlanda
  • Milán, Italia
  • Roma, Italia
  • Barcelona, España
  • Berlín, Alemania

En dicho informe se realiza la clasificación del comportamiento de los consumidores, desde el uso del PC y los teléfonos móvileshasta las redes sociales, así como el acceso a redes Wi-Fi inseguras, entre otros.

Así lo aclaró Roberto Testa, Consumer Iberia Marketing Manager de Norton, quién además destacó que cada día, dado el boomde las tecnologías y a que vivimos conectados permanentemente, el riesgo es un factor común:

"Con el gran número de smartphones, tablets y portátiles durante los últimos años y el nacimiento de aplicaciones y redes sociales, nuestra vida online y offline se está mezclando de una forma que no habíamos visto nuca antes".

Ahora bien, un dato importante que destacan desde Norton es el hecho de que las ciudades con el mayor número de factores de riesgo no están necesariamente relacionadas con altos niveles de infección, ya que muchos internautas toman precauciones para estar seguros frente a un ciberataque.

¿Y para qué nos sirve conocer estos datos de "inseguridad" 2.0? Pues bien, la idea no es que desatemos la paranoia colectiva, ni que este tipo de informes tenga incidencia en los datos turísticos de dichas ciudades, ni mucho menos... La intención es que tomemos conciencia de los riesgos existentes, por ejemplo, al conectarnos a una WiFi pública, o bien que actualicemos el software antivirus de nuestros portátiles, tablets o móviles.

Hora del ejercicio de reflexión colectiva: ¿La última vez que saliste de viaje estuviste intentando pillar una WiFi pública para actualizar las fotos del Facebook y desatar la envidia en masa de tus contactos? Seguro más de uno de vosotros lo ha hecho, y por eso vale que sepáis que existen riesgos, y al mismo tiempo, formas de prevenir un mal rato, como por ejemplo, evitar hacer transacciones bancarias desde conexiones públicas... ¡Fundamental! ¿Qué otra medida de prevención recomendáis para evitar ser una cybervíctima?

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/las-10-ciudades-europeas-con-mayor-indice-de-ciberdelincuencia
#38529
Los grandes operadores de telefonía móvil están en el punto de mira de la Comisión Europea. Movistar, Vodafone y Orange, así como otros dos grandes operadores europeos, podían ser investigados por Bruselas por un supuesto caso de pacto a la hora de fijar sus tarifas.

A finales de 2010 los grandes operadores europeos, un grupo formado por cinco compañías (Telefónica, Vodafone, Orange, Deutsche Telekom y Telecom Italia), formaron el denominado E5. Se trata de grupo informal de debate en el que el objetivo fue tratar los problemas comunes del sector como el crecimiento del tráfico en sus redes, la necesidad de armonizar tecnologías (como por ejemplo a la hora de realizar pagos mediante el móvil) así como el auge de otras compañías cuya fuerza está creciendo mucho en el sector como Apple y Google gracias al iPhone y Android.

Sin embargo, este encuentro entre los grandes operadores ha despertado los recelos de la Comisión Europea. Según leemos en Expansión, los servicios de Competencia ven en este pacto un posible caso de colusión por lo que se podría abrir una investigación formal puesto que han decidido pedir información a la GSMA, la asociación que agrupa a la mayor parte de los operadores de telecomunicaciones del mundo.

Esta asociación tiene constancia de los debates mantenidos por el ya disuelto E5 y la información que aporte podría ser fundamental para probar un posible pacto en las tarifas de telefonía móvil, algo que es completamente ilegal según la regulación europea. No obstante, fuentes del sector han expresado su sorpresa ante la posible investigación desde Bruselas destacando el carácter público de este grupo. De hecho, las compañías que lo integraban acordaron el envío de una carta conjunta a la comisaria de la Agenda Digital, Neelie Kroes, en la que se explicaban los aspectos tratados en las reuniones y sus particulares preocupaciones acerca de los problemas que apreciaban en el sector.

En caso de demostrarse un pacto de precios estaríamos ante una práctica anticompetitiva de la que se derivarían fuertes sanciones. En nuestro país las grandes compañías del sector móvil ya fueron investigadas sobre la subida de precios en el año 2007. Movistar, Vodafone y Orange aplicaron idénticas subidas en el precio del establecimiento de llamada (hasta los actuales 15 céntimos) pero el informe de la Comisión del Mercado de las Telecomunicaciones (CMT) aseguró que las subidas no suponían "una actitud de concertación para evitar la libre concurrencia en el mercado".

FUENTE :http://www.adslzone.net/article8164-bruselas-podria-investigar-si-movistar-vodafone-y-orange-pactaron-sus-precios.html
#38530
La nueva red social de Google está creciendo rápidamente. En su primera semana, la versión beta a la que sólo se podía acceder por invitación, alcanzó los 10 millones de usuarios. Kaspersky Lab ofrece una serie de consejos para que la privacidad del creciente número de fans de Google+ no corra ningún riesgo.

Diario Ti: 1. Listo para entrar: Gestionando el perfil
La sección de edición de perfiles es el núcleo de la privacidad del Google+. Proporciona una interfaz versátil que permite al usuario personalizar la forma de compartir información. Los que quieren que su perfil sea abierto, pueden compartir datos personales y sus datos demográficos con miles de millones de usuarios de Internet. Para los más reservados, existe una opción para compartir cierta información sólo con ciertos grupos de contactos. Para comprobar cómo aparecerá el perfil, basta con hacer clic en "Ver perfil como...". Si nos preocupa que algún desconocido pueda encontrar nuestro perfil, basta con acceder a la parte inferior de la página de edición para desactivar " visibilidad de búsqueda" y que los motores bloqueen la búsqueda del perfil.

2. Una visita al Centro de Privacidad
El centro de privacidad de Google es una buena herramienta si el usuario está preocupado sobre la información que comparte en Google+. Centraliza las funciones de privacidad y la mayoría de los productos y servicios de la empresa. Conviene tener en cuenta tanto el Centro Seguridad Familiar Google+ y como el de Políticas de Privacidad para confirmar qué tipo de información se quiere ofrecer en la red social.

3. ¡Un círculo para gobernarlos a todos!
Si vas a usar Google+, tienes que dominar el arte de la gestión del Círculo ya que estos círculos son el centro de control de la privacidad de Google+. Permiten crear grupos de amigos y asociados con una potente interfaz de usuario que hace que sea fácil limitar quién puede ver qué. Es más sencillo compartir todo con todo el mundo, pero merece la pena ser cuidadoso en la organización de los círculos.

4. El infierno son los otros: la visibilidad de la red G+
Sus círculos nunca se revelan a otros usuarios de Google+, pero tus amigos sí los conocen por defecto. Dependiendo de a quién permitas el acceso o sigas, puede ser peligroso. Afortunadamente, hay una manera de limitar quién puede ver a tus amigos y seguidores Google+. En la pestaña de Privacidad, en Compartir, hay que hacer clic en "editar visibilidad de la red". De este modo, sólo hay que desactivar las dos casillas para ocultar a quién se ha agregado a los círculos y mantenerlos de forma privada.

5. Mensajería masiva - Huddle
La nueva función Huddle de Google+ es una plataforma de mensajería en grupo que permite a los usuarios comunicarse en masa. Conviene tener cuidado - existe una línea muy fina entre congregar grupos y el envío de spam. Por un lado, al gestionar un grupo le enviará un mensaje de texto a todos los amigos Huddle designados. Si aún no han descargado la aplicación, tendrán que llegar a un acuerdo con el Servicio de Condiciones de Google antes de participar en la conversación. Los amigos pueden empezar a unirse a otros usuarios utilizando nombres, círculos, emails, así que conviene ser precavido con cómo organizar los círculos y comprobar cuidadosamente antes de lanzar un "huddle" en masa.

6. ¡Google sabe dónde vives!
Al igual que los servicios de geolocalización Foursquare, Gowalla y Facebook, Google+ ha querido que sus usuarios puedan compartir lo que están haciendo y desde dónde. Por consiguiente, Google+ permite geolocalizar los contenidos, como fotografías, que se suben.
Tal y como se desprende del informe de Threatpost, los datos de geolocalización son de gran interés para los hackers. Afortunadamente, existe una manera fácil de limitar el uso de datos GPS y Geo Tagging. Desde los ajustes de Google+, debemos comprobar que la opción "Mostrar información de geolocalización de fotos en los álbumes y fotos subidas recientemente" se ha borrado. Nota: cuando se comparte la información GPS, los mensajes y fotos también serán visibles para amigos en busca de actualizaciones cercanas al usuario, una característica de Google Buzz que se ha reencarnado en Google+.

7. +1 en Privacidad
El "+1" es la respuesta de Google+ equivalente al botón "Me gusta" de Facebook. Al igual que con Facebook, al hacer clic en el "+1" destacas un artículo o post que te gusta de otro sitio web y lo publicas directamente en tu muro. Pero a diferencia de Facebook, con Google+ es más fácil controlar quién verá el enlace. Conviene prestar atención a cómo los "+1" se publican y pensarlo dos veces antes de permitir que todos nuestros seguidores puedan verlo (Google+ lo autoriza por defecto).

8. Mark Twain: seudónimos en G+
Si quiere esconderse tras un nombre falso, no cuente con Google+ para dejarle ser su "falso yo" en la red social. Como informa Threatpost, la nueva red social no comulga con identidades falsas - una posición muy similar a la tomada por Facebook. Al igual que en Facebook, existen formas de evitar la prohibición de Google+ en cuanto a seudónimos. Google le permitirá utilizar seudónimos o nombres de profesionales si se hace uso de ellos en la vida cotidiana pero con con un email válido (o, mejor aún, gmail) y algunos otros activos online verificables. Con estos elemento es probable que engañar a las políticas de identidad de Google.

9. Enlaces y privacidad
Si está suscrito a otros sitios web - un blog, perfil de Facebook, Twitter, o Tumblr - entonces los "Links" de Google+ son una gran forma de consolidar tu vida online y que también pueden impactar (o poner en peligro) la privacidad en la red. Al agregar sitios a "Links" se puede optar por establecer el vínculo "público", asociándolo con el perfil de Google+, o mantener el enlace privado. También se pueden utilizar los círculos con limitado acceso a los Links. permitiendo que sólo los amigos puedan ver sus enlaces, pero no sus compañeros de trabajo Por ahora, esto parece ser un enfoque de todo o nada - ya que esas mismas reglas se aplican a todos los links pero con el tiempo, Google+ puede hacer estas políticas más granulares, ofreciendo el control sobre la visibilidad de los sitios de forma individual.

10. Subir al instante? ¡Sí! Ehhh ... ¡No! Espere!
Si accede a Google+ desde su teléfono Android, las fotos y videos se cargan automáticamente a la nube de Google a través de una nueva herramienta llamada Instant Upload. No hay que preocuparse ya que las fotos no son compartidas por defecto, se almacenan en una carpeta privada Picasa Web para poder compartirlas en el futuro. Instant Upload es una buena idea pero para una minoría de usuarios pero su política de privacidad activada por defecto puede derivar en un montón de nuevos usuarios de G+. Para desactivar Instant Upload, debemos hacer clic en la aplicación, Menú> Ajustes> y en la parte superior de la pantalla desmarcar " Instant Upload". Al igual que cualquier otra cosa que compartamos en G +, las fotos han de compartirse a través de los círculos.

Más información en threatpost.com

FUENTE :http://www.diarioti.com/noticia/Diez_consejos_para_estar_protegido_en_Googleplus/31266