Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#40321
Google dijo que ofrecerá sitios web gratis a empresas pequeñas y medianas en India, en una iniciativa para impulsar el uso de Internet en la tercera mayor economía asiática y que tiene por objetivo que medio millón de estas firmas estén online en los próximos tres años.

India es el segundo mercado de telefonía móvil del mundo, con aproximadamente 870 millones de usuarios, pero la penetración de Internet es baja.

Aproximadamente 100 millones, o menos de una décima parte de un país de 1.200 millones de personas, usan Internet, aunque aún así eso la convierte en el tercer mercado más grande de usuarios de Internet a nivel mundial.

El país alberga una cifra estimada de ocho millones de empresas pequeñas y medianas, de las cuales 400.000 tienen página web y 100.000 tienen presencia activa online, dijo Google en una presentación el miércoles.

El mercado del comercio online en India es pequeño en la actualidad, pero pocos dudan de que en el futuro será un gran negocio. Google dijo en la presentación que el comercio electrónico en India ha alcanzado un "punto de inflexión".

"Queremos construir un ecosistema. Estamos invirtiendo en el mercado", dijo Nikesh Arora, jefe del área comercial de Google, a periodistas en la capital india, añadiendo que el país no era un gran mercado por número de ingresos aún, pero que sí que era bueno desde el punto de vista de los usuarios.

Rajan Anandan, director gerente de la unidad india de Google, dijo que el gigante de las búsquedas en Internet estaba haciendo inversiones "significativas" en la iniciativa de alojar gratuitamente webs, pero que aún no tenía "expectativas de ingresos a corto plazo".

Google y su socio, la firma de alojamiento HostGator, facilitará gratis los nombres de dominio y mantendrá las webs durante un año sin cobrar ninguna tarifa. Al final del primer año, los usuarios tendrán que realizar "un pago nominal" si quieren renovar el nombre del dominio, dijo Google en un comunicado.

FUENTE :http://www.iblnews.com/story/65444
#40322
Publicado el 2 de noviembre de 2011 por Helga Yagüe

Un grupo de investigadores ha realizado un experimento para demostrar los peligros de las llamadas "socialbots", redes de ordenadores zombies que se dedican a entablar amistad en Facebook con usuarios reales para robar sus datos.

Las socialbots toman el control de perfiles de Facebook e imitan la forma de actuar de los miembros de esta red social. Su objetivo es convencer al mayor número posible de usuarios para que acepten sus solicitudes de amistad y poder acceder a sus datos, que después serán utilizados en campañas masivas de spam y phishing.

Al parecer, este tipo de programas se pueden obtener en el mercado negro de la ciberdelincuencia por tan sólo 24 dólares.

Al igual que una botnet "tradicional", la socialbot consiste en una red de ordenadores infectados controlada por un cibercriminal, pero en este caso en lugar de utilizarse para enviar spam de forma masiva se usa para hacerse pasar por usuarios reales en Facebook.

Los investigadores de la Universidad de Columbia crearon un total de 102 socialbots y una "botmaster" desde la que se enviaban las órdenes a los equipos infectados. El experimento se prolongó durante ocho semanas, tiempo en el que las socialbots consiguieron hacer un total de 3.055 amigos en Facebook a los que robaron 46.500 direcciones de correo electrónico y 14.500 direcciones postales.

El sistema de detección de fraude de Facebook no se activó en ningún momento ya que sólo enviaban 25 peticiones al día para no levantar sospechas.

Facebook ha calificado esta investigación como exagerada y poco ética. En este sentido, los portavoces de la red social sostienen que su sistema antifraude no se activó porque las direcciones IP de este experimento correspondían a las de un centro universitario de confianza.

vINQulos

BBC News

FUENTE :http://www.theinquirer.es/2011/11/02/socialbots-cuando-las-botnets-buscan-amigos-en-facebook.html
#40323
Los usuarios de Internet que quieren proteger su privacidad impidiendo que los anunciantes y otras empresas rastreen su comportamiento en la Red encuentran grandes dificultades para hacerlo con las herramientas clásicas de opt-out, afirman los investigadores de la Universidad Carnegie Mellon de Pensilvania, Estados Unidos. El análisis del comportamiento de un grupo de personas sin formación técnica pero asiduos a Internet ha revelado la imposibilidad de que los usuarios protejan su privacidad de las compañías de publicidad, por las características de estas aplicaciones.

Por Maricar García de Tendencias Cientificas.

Las pruebas de usabilidad señalan que las opciones de privacidad en los navegadores más populares, así como las herramientas en línea o plug-ins para bloquear el acceso de ciertos sitios web o dejar de hacer seguimiento de forma voluntaria, son difíciles de entender o configurar correctamente para el usuario medio, señala un estudio realizado por la Universidad Carnegie Mellon y que recoge la página Eurekalert.

"Las nueve herramientas que probamos tienen serios fallos de usabilidad", ha señalado Lorrie Cranor, directora de Privacidad de CyLab y de Seguridad del Laboratorio CUPS. "Encontramos que la mayoría de la gente se confunde con las instrucciones y tiene problemas para instalar o configurar las herramientas de forma correcta. A menudo, los ajustes que seleccionan no protegen su privacidad tanto como esperaban, o incluso no hacen nada", afirma Cranor.

El crecimiento de la publicidad on line basada en el comportamiento, conocida como OBA, dirigida a personas en función de su actividadon line, ha hecho que algunos defensores de la privacidad presionen para que se regule la información que las empresas pueden recopilar, o que pidan que estas empresas proporcionen protocolos para la gente que no quiere que se la rastree. Por el momento, los usuarios preocupados por su privacidad deben tomar medidas por su cuenta.

Para evaluar la capacidad de usuarios no profesionales para protegerse en la Red, los investigadores de Carnegie Mellon evaluaron la configuración de privacidad en los dos navegadores más populares, Mozilla Firefox 5 e Internet Explorer 9. Asimismo, probaron tres herramientas de eliminación de cookies que se supone que evitan que determinadas redes de publicidad muestren anuncios a los usuarios: DAA Consumer Choice, Evidon global opt-out y PrivacyMark. Y también probaron cuatro herramientas para evitar que ciertos sitios realicen un seguimiento del usuario: Ghostery 2.5.3, 4.0 TACO, Adblock Plus 1.3.9 y IE9 Protección de seguimiento.

Los investigadores reclutaron a 45 personas sin formación técnica que utilizan Internet con frecuencia. Cada persona fue entrevistada y se le asignaron herramientas de bloqueo dependiendo de su navegador y de el sistema operativo.

Las principales conclusiones del estudio son las siguientes:

- Los usuarios no pueden distinguir quienes los siguen. Los usuarios no están familiarizados con las empresas que realizan un seguimiento de su comportamiento, por lo que herramientas como Ghostery TACO que les piden establecer opt-out o preferencias de bloqueo en función de cada empresa resultan ineficaces. La mayoría de los usuarios simplemente configura las mismas preferencias para todas las empresas.

- Las opciones por defecto son inadecuadas. Uno podría suponer que un usuario que descarga una herramienta de privacidad o visita un sitio para opt-out tiene la intención de bloquear el seguimiento, sin embargo la configuración predeterminada de estas herramientas normalmente no bloquean dicho seguimiento.

- Problemas de comunicación. La información tiende a presentarse a un nivel demasiado simple como para que el usuario pueda decidir correctamente, o demasiado técnico como para ser entendido.

- Necesidad de feedback. Los usuarios de Ghostery y TACO reciben notificaciones en cada web que visitan sobre qué empresas intentan realizar el seguimiento y cuándo éstas han sido bloqueadas, pero la mayoría de las otras herramientas proporcionan poca o ninguna información, así que los usuarios no saben cuándo están trabajando seguros o cuándo están funcionando las herramientas.

- Los usuarios quieren protecciones que no trastoquen nada. Los usuarios tenían la impresión de que las herramientas habían causado que algunas webs dejaran de funcionar correctamente. Este problema podría resolverse simplemente apuntándose a una lista de protección de seguimiento (TPL), que bloquea la mayoría de los seguidores excepto aquellos que son necesarios para que las webs funcionen. Pero los participantes no eran conscientes de la necesidad de seleccionar un TPL o no supieron cómo elegir uno.

- Interfaces incómodas y poco usables. La mayoría de las herramientas sufren grandes errores de usabilidad. Varios participantes decidieron evitar una única empresa, a pesar de la intención de bloquear a todas ellas. Los usuarios no entienden las reglas de filtrado AdBlock Plus. Y ninguno de los participantes que probaron la protección IE se dio cuenta de que necesitaban suscribirse a los TPL hasta que se les pidió que lo hicieran.

Conclusiones

"La situación actual es claramente insuficiente para que las personas protejan su privacidad en Internet de las compañías de publicidad", afirma Cranor. "Se invierten grandes cantidades de esfuerzo y recursos para crear estas herramientas para ayudar a los consumidores, pero todo esto será inútil -y la gente se quedará desprotegida- a menos que se aplique un mayor énfasis en la usabilidad de estas aplicaciones", señala la investigadora.

Además de Cranor, profesora asociada de Ingeniería Informática y Políticas Públicas, otros autores del estudio han sido Yang Lang, investigador del CyLab y los estudiantes de doctorado Pedro G. León, Blase Ur, Rebecca Balebako y Shay Richard. Esta investigación fue financiada por los Proyectos de Privacidad y la Fundación Nacional de Ciencias.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/las-herramientas-de-privacidad-en-internet-son-confusas-e-ineficaces
#40324
El 51% de los estudiantes de sexto grado de educación primaria sufre algún tipo de maltrato verbal o físico por parte de sus compañeros de escuela, según un estudio basado en datos de la UNESCO y desarrollado por expertos en Educación de la Universidad Autónoma de Madrid y la Universidad Alberto Hurtado (Chile). Los expertos analizaron la violencia escolar en 16 países latinoamericanos.

La violencia entre estudiantes constituye un problema grave en toda América Latina, tanto por su magnitud como por sus consecuencias académicas. Esta es una de las principales conclusiones de un trabajo que analiza datos del Segundo Estudio Regional Comparativo y Explicativo (SERCE) de la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), desarrollado entre 2005 y 2009.

Los niños y niñas víctimas de bullying logran un desempeño inferior en lectura y matemáticas

Según se desprende del trabajo, publicado recientemente en la Revista CEPAL de la Comisión Económica para América Latina, el 51,1% de los estudiantes de sexto grado de educación primaria de los 16 países latinoamericanos examinados dicen haber sido víctimas de insultos, amenazas, golpes o robos (bullying) por parte de sus compañeros de escuela durante el mes anterior al que se recogieron los datos. La agresión más frecuente fue el robo (39,4%), seguida de la violencia verbal (26,6%) y la violencia física (16,5%).

El estudio constata además que los niños y niñas víctimas debullying logran un desempeño en lectura y matemáticas significativamente inferior al de quienes no sufren este maltrato. Asimismo, en las aulas que registran más casos de violencia física o verbal, los alumnos muestran peores desempeños que en aquellas con menores episodios de maltrato entre pares.

Hay diferencias en el acoso escolar entre países

Para dimensionar cuantitativa y descriptivamente el fenómeno debullying, así como para estimar la relación entre violencia y desempeño escolar, los autores del estudios utilizaron una metodología de modelos multinivel con cuatro niveles de análisis (alumno, aula, escuela y país) cuando trabajaron con datos regionales; y de tres niveles (alumno, aula y escuela) cuando trabajaron datos por país.

Así se examinaron los resultados de 2.969 escuelas, 3.903 aulas y 91.223 estudiantes de 6º grado de 16 países latinoamericanos: Argentina, Brasil, Colombia, Costa Rica, Cuba, Chile, Ecuador, El Salvador, Guatemala, México, Nicaragua, Panamá, Paraguay, Perú, República Dominicana y Uruguay.

Pese a que se trata de un problema generalizado en la región, los autores -Javier Murillo, de la Facultad de Formación de Profesorado y Educación de la UAM; y Marcela Román, del Centro de Investigación y Desarrollo de la Educación de la Universidad Alberto Hurtado (Chile)- afirman que hay diferencias entre países según distintas categorías de bullying. En el caso del robo, por ejemplo, mientras que en Colombia más de la mitad de los alumnos de sexto grado de primaria dice haberlo sufrido en el último mes, en Cuba lo afirma apenas uno de cada diez.

Argentina tiene las cifras más altas

En términos de insultos o amenazas, Argentina es el país que muestra las cifras más altas. Detrás figuran Perú, Costa Rica y Uruguay, donde más del 30% de los alumnos afirman haber sido maltratados verbalmente por algún compañero.

Respecto a la violencia física entre alumnos, cinco países muestran altos niveles: Argentina (23,5%), Ecuador (21,9%), República Dominicana (21,8%), Costa Rica (21,2%) y Nicaragua (21,2%). Cuba nuevamente aparece como el país con el menor porcentaje de niños que señalan haber sido golpeados recientemente por compañeros (solo 4,4%).

Otro hallazgo del estudio es que los niños sufren más debullying que las niñas, y que los estudiantes de zonas rurales experimentan menos maltrato por parte de sus compañeros que los de zonas urbanas; aunque en Brasil, Guatemala, Perú y Uruguay no se observan diferencias en este último ámbito.

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/la-mitad-de-los-estudiantes-de-educacion-primaria-de-latinoamerica-sufre-bullying
#40325
Noticias / Cómo eliminar los virus del USB
2 Noviembre 2011, 17:26 PM
artículo de Jose Camps publicado el 2 de noviembre de 2011

Uno de los problemas más frecuentes que tenemos con las memorias tipo USB, es el de los virus que vienen en el "autorun" de las mismas.

Estos virus no solo atacarán a nuestro ordenador, sino que, además, todos los pendrives que insertemos en nuestro ordenador, serán también a su vez infectados.

Ahora pasaremos a explicar una solución con la cual evitaremos este problema que últimamente se ha convertido en algo tan común.

Lo primero que debes hacer es conectar la memoria USB en el ordenador y esperar a que haga un scan.

Una vez haya terminado, cierra el cuadro de diálogo que sale, sin aceptar ninguna opción.

Pulsa MI-PC, y verifica qué letra te ha asignado el ordenador al USB, cerrando seguidamente la ventana.

Ahora cliquea el botón de inicio, escoge la opción de ejecutar, escribe cmd, y pulsa botón de aceptar.

Con esta opción irás de una forma rápida a MS-DOS. Como ya sabes la letra que te asignó el ordenador a tu USB, cliquéala, después de : por ejemplo (F:)

Una vez estemos en el directorio F: escribimos attrib –h –s . Con esto lo que estaremos haciendo es dar accesibilidad a todos los archivos del USB, pudiendo transformarlos, moverlos o eliminarlos.

Ahora escribimos EXIT, y la ventana de MS-DOS se cerrará.

Seguidamente, volvemos a MI-PC, y pulsamos el botón derecho de nuestro ordenador encima de la letra donde está nuestro USB. En nuestro caso, continuaremos con la F:. (ES SUMAMENTE IMPORTANTE QUE PULSES EL BOTÓN DERECHO DEL RATON ENCIMA DE LA LETRA, Y QUE NO HAGAS UN DOBLE CLICK O CLICK EN ELLA). Escogeremos la opción explorar.

Una vez dentro, veremos archivos nuevos que han aparecido. Éstos son los archivos del virus, los cuales ahora ya puedes eliminar sin ninguna dificultad.

Llegado a este punto, debes hacer un scaneo del USB, ya sea con CClaner, NOD-32, o cualquier otro programa similar. Con él haremos una especie de raspado al USB, eliminando en su totalidad cualquier secuela del virus que tenía.

FUENTE :http://www.ethek.com/como-eliminar-los-virus-del-usb/#more-22369
#40326
Noticias / Estreno de OpenBSD 5.0
2 Noviembre 2011, 17:21 PM
Publicado el 2 de noviembre de 2011 por Jaime Domenech

OpenBSD, sistema operativo de código abierto tipo Unix desarrollado por la universidad de Berkeley, acaba de presentar su versión 5.0, que trae novedades y garantiza un mayor rendimiento sobre sus predecesoras.

El sistema destaca por contar con tres entornos de escritorio diferentes para los usuarios: KDE 3.5.10, Xfce 4.8.0 y GNOME 2.32.2.

En el apartado del navegador se puede emplear Mozilla Firefox en sus versiones 3.5.19, 3.16.18 y 5.0 o bien Google Chrome 12.

Para la suite ofimática se ha incluido LibreOffice 3.4 y en lo que se refiere a programación, OpenBSD 5.0 incluye PHP 5.2.17 y 5.3.6.

El control de la memoria del sistema en una mayor variedad de arquitecturas y la salida de nuevos drivers para SCSI y Ethernet de 10GB, son otros apartados que se han mejorado.


El lanzamiento de la nueva versión del sistema operativo desarrollado en Berkeley supone el número 30 que se hace en formato CD y el 31 que se puede descargar vía FTP.

Los creadores de OpenBSD han asegurado sentirse orgullosos de las estadísticas del sistema, ya que en los últimos 10 años sólo se han localizado dos agujeros remotos en la instalación por defecto.

Además, como viene siendo habitual en OpenBSD, esta nueva versión viene con su propio tema de escritorio, que está basado en la revista clásica americana MAD, así como su propia canción.

vINQulos
ITProPortal, The Register, OpenBSD

FUENTE :http://www.theinquirer.es/2011/11/02/openbsd-5-0.html
#40327
Duqu causó gran interés entre las empresas de seguridad informática por tratarse de una amenaza vinculada directamente al temido gusano Stuxnet, diseñado el gobierno israelí para el sabotaje de sistemas industriales.

Diario Ti: El troyano para Windows, Duqu, extrae información de los sistemas infectados, supuestamente para preparar ataques contra terceros. Aunque Duqu funciona de manera distinta al gusano Stuxnet, parte de su código fuente sería idéntica al de Stuxnet, lo que sugeriría la misma autoría.

Hasta ahora se había desconocido la forma en que el troyano logró infectar un número limitado de empresas, que incluye a fabricantes de sistemas industriales de control.

Agujero desconocido en Windows
Los mismos investigadores de la Universidad Técnica de Budapest, que inicialmente detectaron a Duqu, han revelado ahora la forma en que el troyano fue instalado subrepticiamente en los sistemas intervenidos.

El grupo de académicos, denominado CrySys, ha revelado el primer ejemplo concreto, señalando que el código fue oculto en un documento de Word, que aprovecha una vulnerabilidad hasta ahora desconocida en el kernel de Windows, según informa Symantec en un post de su blog oficial, publicado el 1 de noviembre.

Lo anterior implica que el ataque es iniciado enviando un archivo Word infectado a la potencial víctima. Cuando el documento es abierto se instalan los archivos binarios del troyano en el PC.

Symantec ha publicado la siguiente representación gráfica de la instalación del troyano:






FUENTE :http://www.diarioti.com/noticia/El_troyano_Duqu_se_ocultaba_en_Word/30708

Relacionado : https://foro.elhacker.net/noticias/duqu_el_sucesor_de_stuxnet_ya_esta_entre_nosotros-t342266.0.html;msg1677251;topicseen#msg1677251
#40328
Una sucursal del Banco de China en una provincia del país recibido críticas por usar un largo e indescifrable correo electrónico de 76 caracteres como buzón de quejas, un e-mail que los internautas chinos han bautizado como "el más largo del mundo", informó la prensa china.

La dirección, a la que debían acudir aquellos ciudadanos que encontraran un billete falso en Fujian (sureste de China), fue publicada en microblogs del país y se convirtió en uno de los temas más debatidos los últimos días en las redes sociales chinas, señaló el diario South China Morning Post.

El email en cuestión es "0xLJB3F6C4C9D3EBCFD6BDF0B9DCC0EDzFJPJKFBCNYXJGL @mail.notes.bank-of-china.com", y no fue encontrado en una web (donde sería fácil copiarlo para pegarlo en un correo), sino en un cartel de la sucursal en la calle, por lo que había que "memorizarlo" o apuntarlo para usarlo.

El correo no sólo es difícil de usar por su longitud, sino también porque alterna letras mayúsculas con minúsculas y usa varias veces el carácter "0" (cero), fácilmente confundible con una letra O, por lo que algunos usuarios lo han definido como "el test definitivo para la paciencia y persistencia de una persona".

Los encargados de la sucursal explicaron que todo se debió a que idearon un correo en caracteres chinos pero éste fue codificado automáticamente en combinaciones de letras y números por los ordenadores, por lo que pasó a ser el galimatías mencionado sin que ellos se dieran cuenta.

Las quejas y burlas motivaron que el banco, uno de los más grandes de China, cambiara la dirección por una más corta, aunque tampoco muy pronunciable, al menos en su primera parte (fjzhfjts@bank-of-china.com).

FUENTE :http://www.elmundo.es/elmundo/2011/11/02/navegante/1320223792.html
#40329
Terribles y lamentables imágenes las que hemos conocido a través de Torrentfreak.com. Aunque el suceso aconteció hace años, en ellas se puede ver a un juez estadounidense castigando a base de golpes a su hija de 16 años por haber descargado canciones y juegos a través de redes P2P en su hogar.

Descargar contenidos protegidos con derechos de autor es una práctica considerada ilegal en algunos países. Estados Unidos es uno de ellos. Allí es frecuente la denuncia y envío de cartas a los usuarios de P2P en las que se les solicita el pago de altas cantidades para no ser llevados ante la Justicia, donde la sanción podría ser mayor.

Sin embargo, hoy nos hacemos eco de un "castigo" con grandes dosis de crueldad que tiene como protagonista al juez estadounidense del condado de Arkansas (Texas) William Adams. Su víctima: su propia hija de 16 años. Un vídeo (cuyas imágenes pueden herir sensibilidades) muestra cómo Adams se erigió hace unos años en juez a la vez que verdugo, junto con la colaboración de su mujer, para castigar a su hija Hillary por utilizar el famoso programa P2P KaZaA que le había permitido descargar música y juegos con copyright.

La explicación para que el bochornoso castigo físico al que le someten esté grabado en vídeo es que la joven, que ahora cuenta con 23 años, tenía desde su infancia una parálisis cerebral que le hizo apasionarse por la tecnología e instalar una cámara en su habitación, lo que olvidaron sus padres a la par que agresores. Tras contrastar las imágenes y la voz del protagonista se confirmó que se trataba del juez Adams.

La agredida admite que ha decidido publicar el vídeo como forma de venganza hacia su padre, cuya reelección en su cargo se decidirá en los próximos días y esto es algo que no quiere que suceda por formas de actuar como ésta. Se trata, no obstante, de un caso tan condenable como (creemos) excepcional en la clase judicial, pero esperemos no volver a ser testigos de algo similar.

FUENTE :http://www.adslzone.net/article7204-un-juez-da-una-paliza-a-su-hija-por-descargar-musica-y-juegos-a-traves-de-p2p.html
#40330
 La mayoría de los usuarios de las redes sociales no son conscientes de que prácticamente todo lo que publican puede ser visto por un tipo de personas que no sería muy conveniente que lo viesen.

Dejando aparte los temas de ciberdelincuentes y/o acosadores que campan a sus anchas por la red haciendo de las suyas, gracias a los pocos filtros de privacidad que ponemos en nuestros perfiles, tenemos que tener muy en cuenta a otro tipo de fisgón que se cuela y mira todo aquello que publicamos: los responsables de Recursos Humanos.

Cada vez es más frecuente ver a empresas de trabajo temporal o departamentos de RR.HH. utilizando personal especializado para investigar la vida privada de los posibles candidatos a ocupar un puesto de trabajo.

Buscan todo lo que escriben y publican en sus perfiles de redes sociales como Facebook, Tuenti, Twitter... Analizan su conducta, sus hábitos, las fotos que publican, el tipo de mensajes que dejan, su lenguaje, etc...

Todos, en nuestra intimidad o en los círculos de amistades o familiares, solemos ser de una manera mucho más desinhibida que cuando estamos con según qué tipo de personas. Y esas conductas son las que aprovechan los expertos en Recursos Humanos para determinar si un solicitante a un empleo es el candidato adecuado o no.

Ten en cuenta que si alguien relacionado con el empleo que solicitas visita tu perfil es para buscar todo aquello negativo que pueda descartarte como posible candidato. Nunca acceden para comprobar lo divertido y buena persona que eres.

Por eso es muy conveniente que sigas los cuatro puntos que viene a continuación y en los que te doy unas pequeñas pautas para que tu imagen y sobre todo tu reputación en internet no se vean dañadas.

1-Mantén el máximo control de privacidad al acceso y búsqueda de tu perfil en la red
Para ello debes activar aquellos filtros que hagan que cuando alguien busca tu nombre y apellidos o dirección de correo electrónico, a través de un buscador tipo Google, no pueda encontrar tu perfil en la red social en la que estés registrado.
Evidentemente estarás pensando que perteneces a una red social para que tus amigos te encuentren. Pero ten en cuenta que si alguien a quien no has visto en 10 años hubiese querido verte o encontrarte ya lo habría hecho. Además, ya llevan las redes sociales suficiente tiempo en marcha como para que alguien haya encontrado a otra persona que desease fervientemente encontrar.
Aplicando los filtros de privacidad y convirtiéndote en invisible para los buscadores, evitarás que, en caso de que estés como candidato en pleno proceso de selección de un empleo, alguien relacionado con la empresa escarbe para encontrar algo negativo sobre ti.

2-Vigila las fotos que publicas y que publican de ti
Este es otro de los puntos más importantes a tener en cuenta.
Cuantas veces has salido de fiesta, has estado en una reunión de amigos o en una cena familiar y habéis acabado haciéndoos fotografías divertidas e incluso un pelín desmadradas. Lo peor que te puede ocurrir es que estés buscando un empleo de responsabilidad y que el responsable de Recursos Humanos vea unas fotos en las que sales medio borracho, con los pantalones bajados y por detrás un amigo enseñando el trasero. O pongámonos en el caso de que has ido a la playa con unas amigas, has hecho topless y que alguien del grupo te ha hecho una foto y la cuelga en su muro, etiquetándote en ella (ver también el punto 3). Posiblemente no querrías que el que iba a ser tu jefe de personal viese tus pechos antes de hacerte una entrevista de trabajo.
Muy probablemente tú no tengas ninguna fotografía de este tipo, pero hay muchas personas que sí y circulan rápidamente por toda la red una vez que alguien la ha colgado.
Procura que tus celebraciones privadas, cenas, juergas y actos familiares se queden ahí... en la privacidad.

3-Controla las etiquetas en las fotografías y vídeos
Otra de las cosas a tener sumamente en cuenta es el etiquetado en fotografías y vídeos.
En muchas ocasiones son otras personas las que suben a sus muros fotos y/o algún vídeo en los que salimos y rápidamente nos etiquetan. A veces no somos conscientes que nos tomaron esas instantáneas y, por lo tanto, nuestras poses o conducta no son, quizás, las más adecuadas para ser exhibidas.
Algunas amistades o familiares también pueden tener la, nada recomendable, costumbre de etiquetar a todos sus contactos en fotos que nada tienen que ver y que, en un ambiente de fiesta y entre unas risas, pueden ser muy graciosas, pero que dañan y perjudican seriamente nuestra imagen y reputación en la red.
Pero lo peor de todo es que, según como sea nuestro grado de privacidad en la red social, podríamos tener abierto el paso para que cualquier persona (aunque no la conozcamos ni pertenezca a nuestro circulo más íntimo) pueda etiquetar cualquier tipo de imagen o vídeo con nuestro nombre.
Activa al máximo la seguridad y privacidad y deja marcadas las opciones que hacen que, en caso de que alguien quiera etiquetarte en alguna foto/vídeo, te llegue una comunicación solicitando permiso para hacerlo.

4-Cuida tu lenguaje
Una de las cosas que más va a tener en cuenta el fisgón de recursos humanos que se meta en tu muro es ver la forma en que te expresas y el lenguaje que utilizas.
Procura escribir con corrección, sin utilizar el lenguaje del SMS, comprobando las faltas de ortografía y las construcciones gramaticales. El puesto de trabajo que te espera va a depender muy directamente de cómo te expreses entre tus amigos.
No utilices lenguaje soez, agresivo o discriminatorio hacia otras personas, colectivos, culturas, condiciones sexuales, religiones, género o razas.
Se elegante y correcto en el trato y a la hora de explicar tu estado de ánimo se lo más prudente posible.
El responsable de personal que busca un trabajador ideal para su empresa se preocupará en comprobar si el candidato está deprimido, su estado es extrañamente eufórico o se comporta de manera agresiva con otros usuarios.
 
Post realizado en colaboración con FacebookManía

FUENTE :http://blogs.20minutos.es/yaestaellistoquetodolosabe/buscas-trabajo-pues-ten-mucho-cuidado-con-lo-que-publicas-en-facebook/