expLora ama mascotas mira viaja
explorA B12
domingo 15 de mArzo de 2015 La Hora, eCUAdor
I
No personalizar
Los usuarios entrevistados para el estudio expresaron su desagrado con quienes compartían información acerca de su vida personal. Por ejemplo, uno de los participantes comentó: “No me interesa lo que la gente está comiendo”, aludiendo a un tuit referido a ese tema. Sin quejas ni saludos. Los mensajes que expresaban desagrado o molestia con algo tampoco fueron muy bien recibidos. Lo mismo ocurrió con tuits como: “Hola Twitter”. Para los cibernautas este tipo de mensaje no tiene contenido, lo consideran aburrido e inútil. A la caza de la novedad. Twitter es considerado por quienes lo utilizan como un medio de información en tiempo real y, por esta razón, esperan encontrar información actualizada, no referencias a algo que ocurrió con anterioridad.
Contenido original
Aparte de considerar el aspecto noticioso referido previamente, uno de los elementos que más importancia tiene para los participantes es la creatividad en la forma en que estructura el tuit. No se trata de repetir lo que otros ya han comentado, sino de aportar algo adicional. Consideran que vale la pena leer aquellos que les permiten aprender, que causan intriga y que los invitan a averiguar más acerca del tema que se menciona. Al respecto hicieron comentarios como los siguientes: “Este titular me llama la atención”, “no sabía que esto estaba pasando, gracias por darme la información”. También fueron recibidos positivamente los tuits estructurados en forma de pregunta.
Trucos sencillos para escribir bien en Twitter Aquí algunas pautas que le permitirán manejar mejor la información que despliega en esta red social. BBC · Se sabe que un mensaje enviado a través de Twitter no puede tener más de 140 caracteres, pero al margen de la longitud, si desea que sus seguidores valoren su información hay otros elementos que tiene que considerar al escribir algún comentario en esta red social. Fue la conclusión a la que llegó un grupo de investigadores después de analizar más de 43.000 comentarios en los que se decía si valía la pena -o no- leer un tuit compartido por algunas de las personas que siguen en Twitter. “No con mucha frecuencia se encuentra a seguidores que aprecien un tuit. Consideran que hay una gran cantidad de contenido que no vale la pena leer, por diferentes razones”, explica Michael Bernstein, profesor de Ciencias Computarizadas de la Universidad de Stanford, en Estados Unidos, e integrante del equipo que realizó el estudio. En la investigación titulada ‘¿A quién le importa un tuit?’ se analizaron más de 21.000 cuentas de Twitter. Además de Bernstein, también participaron especialistas de las universidades de Carnegie Mellon y el Instituto de Tecnología de Georgia, en EE. UU., y de Southampton, en el Reino Unido. Así que si quiere que los comentarios de sus seguidores con respecto a sus tuits sean positivos, tenga en cuenta las siguientes recomendaciones:
LIBERTAD DIGITAL POR: Luis Enríquez
Así interceptan tus passwords
Tus passwords pueden fácilmente ser interceptados. En este post aprenderás a protegerte de quienes pretendan interceptarlos sin tu permiso. La información digital viaja en paquetes de datos y estos pueden ser fácilmente interceptados. Los ataques de sniffing son de 2 tipos: Pasivo. Cuando el tránsito de paquetes es accesible a todos los equipos conectados en la misma local (como ethernet, o wifi). Sniffing Pasivo funciona cuando los equipos se conectan con un HUB. Activo. En la actualidad es más común conectarse a la red a través de un switch (o un router que actúe como switch). En un switch, la información va directa hacia el destinatario y no puede ser vista por otros equipos en la red. El Active Sniffing consiste en inyectar paquetes haciendo pasar la información de otro ordenador de la misma red por el nuestro, antes de ir hacia su destina- El DAto tario. Los routers utilizados para wireless pueden configurarse como switches y hubs a la vez. Los paquetes de Sniffing: Técnica para interceptar redes wireless también son fáciles de interceptar”. paquetes de datos.
Manos a la obra WIRESHARK Es un programa para analizar protocolos de red (Network protocol analyzer) que captura todos los paquetes que pasan por una interface de red. Wireshark es software libre licenciado bajo los términos de la licencia GPL v2 y puede ser instalado en sistemas operativos tales como Windows,Mac OSX, GNU/Linux, etc. Wireshark es un programa hecho para actividades legales y legítimas de seguridad en la administración de redes, pero nos ayudará a ver cómo funciona la técnica del sniffing. 1. Descargas wireshark: https://www.wireshark.org/download.html
MENSAJE. Escribir un tuit que sea valorado va más allá de no pasarse de 140 caracteres.
2. Seleccionas la interface de red wireless
Claridad
Un elemento muy valorado es la facilidad con la que se puede entender un mensaje. Comentarios sin contexto, crípticos o difíciles de entender, fueron evaluados negativamente. Dentro de esta categoría se incluye compartir enlaces, entradas de blogs o fotos sin ninguna información adicional.
3. A continuación, wireshark capturará todos los paquetes que pasen por la interface wlan0.
4. Entonces, supongamos que un equipo de nuestra red local se conecta a un sitio web, por ejemplo, http://pastebin.com. • Para el presente tutorial, nuestro usuario es: victima. • El password es: qwerty. 5. Dada la cantidad de datos interceptados, es necesario utilizar un filtro. A continuación utilizamos el filtro ‘tcp contains pastebin.com’ y buscamos el método de http ‘POST’, que es el encargado de transmitir las credenciales de autenticación en los sitio web. 6. Al analizar el paquete de datos, podemos verificar que han quedado grabados en nuestro username y password.
Espacio para lo gracioso
Los mensajes que incluían algo cómico también fueron bien evaluados. Los investigadores descubrieron que el humor es una buena opción para compartir reflexiones y opiniones.
Evita que tus password sean interceptados 1. Preferir protocolos de comunicación segura como SSL o TLS. 2. HTTPS (para sitios web, en lugar de HTTP), o SSH (en lugar de TELNET). 3. No usar HUBS. 4. Evitar conectarse a Internet en ciber-cafés o redes públicas.
P INTERES GENERAL SOLICITADO POR FERNANDO DAVID ROBALINO TORRES CON C.I. 170448910-1
INTERES GENERAL SOLICITADO POR FERNANDO DAVID ROBALINO TORRES CON C.I. 170448910-1
ACLARATORIA
ACLARATORIA
CARTELLA COMUNICACIONES PÚBLICAS CIA. LTDA. Comunica a la ciudadanía y al público en general que sus publicaciones, entre éstas “ANÁLISIS DE REGULACIÓN Y CONTROL TRIBUTARIO” y toda clase de revistas tributarias son de carácter privado, por ende no tiene ningún vinculo con el Servicio de Rentas Internas, institución que no tiene ninguna relación con la venta de dichas revistas, por lo que, en el caso de haber causado confusión al público consumidor expreso las debidas disculpas.
Aclaro a la ciudadanía y al público en general que NO soy funcionaria del Servicio de Rentas Internas y pido disculpas a la indicada Institución, en el caso de haber causado confusión pues, las cartas denominadas “ANÁLISIS DE REGULACIÓN Y CONTROL TRIBUTARIO” pertenecen a la empresa privada “CARTELLA COMUNICACIONES PÚBLICAS” y advierto que el SRI jamás ha solicitado contribuciones económicas a cambio de revistas tributarias editadas por la empresa “CARTELLA COMUNICACIONES PÚBLICAS.”
Luis Enríquez es un abogado experto en Derecho en Internet. Además, es un músico reconocido de música académica y rock. Fue guitarrista de Sal y Mileto.
AB/11169/P
Sr. CARLOS ERNESTO PEREZ VARGAS GERENTE GENERAL CARTELLA COMUNICACIONES PÚBLICAS CIA. LTDA
AB/11168/P
Atentamente,
Atentamente, ANGIE PAOLA CASAMACHIN MONSALVE
5. Si no hay más opción que conectarte en open wifis, procura al menos utilizar una conexión de VPN.