<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>internet &#8211; Informatizarte</title>
	<atom:link href="http://informatizarte.com.ar/blog/tag/internet/feed/" rel="self" type="application/rss+xml" />
	<link>http://informatizarte.com.ar/blog</link>
	<description>Informática, Tecnología, Docencia, Viajes, Salud y Seguridad</description>
	<lastBuildDate>Sat, 21 Dec 2013 03:02:56 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
<site xmlns="com-wordpress:feed-additions:1">61582855</site>	<item>
		<title>El riesgo para tus datos personales en Internet</title>
		<link>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/</link>
					<comments>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 26 Feb 2013 13:37:16 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[peligros]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1739</guid>

					<description><![CDATA[En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo físico. Además de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.</p>
<p style="text-align: justify;"><b>Datos aportados voluntariamente en Internet</b></p>
<p style="text-align: justify;">Facilitamos datos personales, en el momento del registro de alta como usuario, en portales de compra, redes sociales, portales de contactos, servicios de correo electrónico, o sistemas de mensajería instantánea, como por ejemplo:</p>
<ul style="text-align: justify;">
<li>Nombre y apellidos</li>
<li>Fotografías</li>
<li>Fecha de nacimiento</li>
<li>Domicilio</li>
<li>Número de DNI o pasaporte</li>
<li>Dirección de correo electrónico</li>
<li>Número de teléfono</li>
<li>Código de tarjeta de crédito</li>
</ul>
<p style="text-align: justify;"><b>** Son importantes porque:</b></p>
<p style="text-align: justify;">Dicen quién eres, permiten identificarte</p>
<p style="text-align: justify;">Pueden revelar una forma de contactarte o de localizarte</p>
<p style="text-align: justify;">Pueden sugerir tu procedencia, orígenes, condiciones o circunstancias sociales</p>
<p style="text-align: justify;">Pueden revelar tus aficiones, preferencias y hábitos de conducta</p>
<p style="text-align: justify;">Pueden revelar información de tu entorno o familia</p>
<p style="text-align: justify;"><b>** Debemos saber:</b></p>
<p style="text-align: justify;">A la hora de facilitar datos de carácter personal en la Red hay que asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita, debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad con la que están siendo recabados. Para conocer el uso que se va a dar, debemos leer las políticas de privacidad que se publican en los distintos sitios web.</p>
<p style="text-align: justify;"><b>Datos personales publicados por terceros en Internet</b></p>
<ul style="text-align: justify;">
<li>A través de sitios web como redes sociales, portales de contactos, portales de video, blogs y foros</li>
<li>A través de repertorios telefónicos online (número de teléfono, dirección postal&#8230;)</li>
<li>A través de boletines y diarios oficiales de las distintas Administraciones Públicas</li>
<li>A través de ediciones digitales de distintos medios de comunicación (periódicos, televisión, radio,…)</li>
</ul>
<p style="text-align: justify;"> <b>** Son importantes porque</b></p>
<p style="text-align: justify;">Revelan información personal que, en muchas ocasiones, es indexada por los buscadores y alcanza una difusión global en Internet.</p>
<p style="text-align: justify;"> <b>** Debemos saber:</b></p>
<p style="text-align: justify;">Tenemos derecho a que se cancelen los datos publicados en esos sitios web si no cuentan con nuestro consentimiento, a no ser que su publicación se encuentre amparada por el ejercicio de un derecho (por ejemplo, las libertades de expresión y de información), o se haga en cumplimiento de un mandato legal (por ejemplo, publicación en boletines oficiales). Para exigir la cancelación debemos dirigirnos al responsable del sitio web que aloja el contenido con nuestros datos o en su caso al responsable del buscador de Internet.</p>
<p style="text-align: justify;"> <b>Datos de navegación y de comportamiento en la red.</b></p>
<p style="text-align: justify;"> <b><i>Dirección IP</i></b></p>
<p style="text-align: justify;"> Es un conjunto de números que identifica a un ordenador cuando se conecta a la red. La dirección IP puede utilizarse para localizar geográficamente al usuario y, dado que se asigna unívocamente a la línea de conexión por la compañía que nos presta el servicio de acceso, puede permitir en muchos casos la identificación del titular de la línea y, en consecuencia, del probable usuario. Muchos servicios de Internet, como las redes sociales o los buscadores, conservan las direcciones IP de los ordenadores de los usuarios que acceden a sus servicios.</p>
<p style="text-align: justify;"><b><i> Cookies</i></b></p>
<p style="text-align: justify;"> Son ficheros que se almacenan en el ordenador del usuario que navega a través de Internet y que, en particular, contiene un número que permite identificar unívocamente el ordenador del usuario, aunque éste cambie de localización o de dirección IP.</p>
<p style="text-align: justify;">Las cookies son instaladas durante la navegación por internet, bien por los sitios web que visita el usuario o bien por terceros con los que se relaciona el sitio web, y permiten a éste conocer con detalle su actividad en el mismo sitio o en otros con los que se relaciona éste, por ejemplo: el lugar desde el que accede, el tiempo de conexión, el dispositivo desde el que accede (fijo o móvil), el sistema operativo y navegador utilizados, las páginas más visitadas, el número de clicks realizados e infinidad de datos respecto al comportamiento del usuario en Internet.</p>
<p style="text-align: justify;"> <b>** Son importantes porque:</b></p>
<p style="text-align: justify;">Si bien algunos tipos de cookies son necesarias para facilitar la navegación por determinadas páginas, otras que pueden no ser imprescindibles para la navegación, permiten elaborar perfiles sobre nuestra actividad en Internet, los cuales se utilizan para analizar nuestros gustos y preferencias, con objeto de evaluar nuestra idoneidad como destinatarios de campañas publicitarias, de marketing u otras actividades.</p>
<p style="text-align: justify;">Además, de los efectos sobre la privacidad pueden tener un alcance mayor al que cabe pensar en un primer momento, dada la posibilidad de relacionar su contenido con la dirección IP de conexión y con otros datos de carácter personal, como los aportados por los propios usuarios o los que pueden ser recopilados a través de modernas técnicas de minería de datos.</p>
<p style="text-align: justify;"><b> ** Debemos saber:</b></p>
<p style="text-align: justify;">Cuando navegamos por Internet deben informarnos de la utilización de cookies. Asimismo deben ofrecernos la posibilidad de decidir solicitando nuestro consentimiento para el uso de las cookies si se van a utilizar para realizar perfiles sobre nuestra navegación, salvo en los casos en que hayamos solicitado expresamente un servicio de Internet o sean técnicamente necesarias para transmitir una comunicación electrónica.</p>
<p style="text-align: justify;">Es recomendable, a través de las herramientas que proporciona el navegador, borrar regularmente las cookies que se almacenan en nuestro ordenador. Esta recomendación resulta especialmente conveniente cuando se utilicen ordenadores los que no sean de uso personal, al finalizar la sesión de navegación en esos equipos.</p>
<h3 style="text-align: justify;"> <b>Servicios de Internet y riesgos para tus datos personales</b></h3>
<p style="text-align: justify;"> Aplicaciones como Buscadores, Redes Sociales o servicios de correo electrónico son poderosas y valiosas herramientas hoy en la sociedad de la información, pero no exentas de riesgos.</p>
<p style="text-align: justify;">Ante el incremento de este tipo de servicios es necesario que los usuarios de la Red, conozcan sus derechos y obligaciones, pero también los posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y responsable de los mismos.</p>
<p style="text-align: justify;">A continuación se enumeran las implicaciones que para la privacidad del usuario pueden tener algunos de los servicios más populares de Internet:</p>
<p style="text-align: justify;"> <b>Redes sociales</b></p>
<p style="text-align: justify;">&#8211; Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.</p>
<p style="text-align: justify;">&#8211; Publicar información de otros o incluso imágenes sin el consentimiento de estos, puede dar lugar a que se estén violando derechos de terceras personas.</p>
<p style="text-align: justify;">&#8211; Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social</p>
<p style="text-align: justify;">&#8211; Riesgo de robo o suplantación de identidad.</p>
<p style="text-align: justify;">&#8211; La publicación de excesiva información personal en un perfil puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor</p>
<p style="text-align: justify;"> <b>Correo electrónico</b></p>
<p style="text-align: justify;">&#8211; El correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden, virus, gusanos y malware en general.</p>
<p style="text-align: justify;">&#8211; La dirección de correo es la forma más común de registrar la “identidad” de una persona en Internet y puede utilizarse como base para acumular información sobre ella.</p>
<p style="text-align: justify;">&#8211; Riesgo de difusión de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo «Con Copia Oculta».</p>
<p style="text-align: justify;"> <b>Servicios de mensajería instantánea y chats</b></p>
<p style="text-align: justify;">&#8211; Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante.</p>
<p style="text-align: justify;">Las conversaciones mantenidas en un chat están al alcance de cualquier usuario que esté participando en esa misma sesión.</p>
<p style="text-align: justify;">&#8211; En los chats es muy difícil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a través de estos servicios.</p>
<p style="text-align: justify;">&#8211; Ofrecer demasiada información puede permitir identificarnos y localizarnos de forma precisa, incluso físicamente.</p>
<p style="text-align: justify;"> <b>Buscadores</b></p>
<p style="text-align: justify;">&#8211; Para la prestación de sus servicios los buscadores tratan un amplio abanico de datos: direcciones IP, logs, información que registran las cookies o la información que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.</p>
<p style="text-align: justify;">&#8211; Los buscadores también pueden indexar la información contenida en páginas Web y otros servicios de Internet, como redes sociales, otorgándoles una difusión masiva y universal.</p>
<p style="text-align: justify;">&#8211; Los buscadores pueden guardar en la memoria caché el contenido textual de una página aún cuando ésta ya no esté accesible en Internet.</p>
<p style="text-align: justify;"> <b>Comercio electrónico</b></p>
<p style="text-align: justify;">&#8211; Acceder a servicios de comercio electrónico en entornos que no sean seguros puede permitir que un tercero tenga acceso a la información que estamos incorporando en ese momento.</p>
<p style="text-align: justify;">&#8211; El phising es un fraude que consiste en enviar a usuarios de banca electrónica correos falsos solicitando su nombre y claves de usuario.</p>
<p style="text-align: justify;">&#8211; El pharming consiste en crear un duplicado igual al de la página web de un banco, para hacer creer a los usuarios que están navegando en la página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.</p>
<p style="text-align: justify;">&#8211; Al utilizar servicios de comercio electrónico, asegúrese de que la conexión es segura (tipo https).</p>
<p style="text-align: justify;">&#8211; Recuerde que puede utilizar tarjetas de crédito para uso específico en Internet.</p>
<p style="text-align: justify;"> <b>Servicios Peer to Peer o P2P</b></p>
<p style="text-align: justify;">&#8211; Las redes P2P» son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos, de tal forma que a la vez que se descargan, se ponen a disposición del resto de la red la parte descargada.</p>
<p style="text-align: justify;">&#8211; En estos servicios la información viaja a gran velocidad y se puede compartir una enorme cantidad de ficheros que se reparte entre todos los participantes.</p>
<p style="text-align: justify;">&#8211; Si no se delimitan correctamente qué carpetas personales se comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo de difundir datos personales propios o de terceros.</p>
<p style="text-align: justify;"> <b>Servicios de geolocalización</b></p>
<p style="text-align: justify;">&#8211; Los servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnología de dispositivos móviles inteligentes- Smartphones- permite la monitorización constante de los datos de localización. Estos dispositivos están íntimamente ligados a una persona concreta y, normalmente, existe una identificación directa e indirecta del usuario.</p>
<p style="text-align: justify;">Esta tecnología, que puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.</p>
<p style="text-align: justify;">&#8211; Uno de los riesgos de la utilización de esta tecnología es que los usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a quién.</p>
<p style="text-align: justify;"> <b>Smartphones</b></p>
<p style="text-align: justify;">&#8211; Un teléfono móvil inteligente, los conocidos como smartphones, están íntimamente relacionados con un individuo específico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalización tener una visión muy cercana de los hábitos y patrones de movimiento del titular de ese teléfono.</p>
<p style="text-align: justify;">&#8211; Los smartphones almacenan gran cantidad de información personal por lo que si cae en manos de un tercero, éste podría acceder a las aplicaciones, cuentas de email configuradas en el móvil etc.</p>
<p style="text-align: justify;">&#8211; Es fundamental proteger el teléfono con una clave que se debería actualizar periódicamente.</p>
<p style="text-align: justify;"><b> </b></p>
<h3 style="text-align: justify;"><b>Recomendaciones para una navegación más privada</b></h3>
<p style="text-align: justify;"> Resulta prioritario crear en la ciudadanía una cultura para la protección de sus datos en Internet. Por este motivo, dirige a los usuarios una serie de recomendaciones en los siguientes ámbitos:</p>
<p style="text-align: justify;"> <b>Al navegar por Internet</b></p>
<p style="text-align: justify;">* Utilizar la funcionalidad de «navegación privada» en los navegadores siempre que sea posible.</p>
<p style="text-align: justify;">* Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegación.</p>
<p style="text-align: justify;">* Cerrar las sesiones personales en cuentas de correo, áreas de cliente, etc., al finalizar utilizando el botón de «cerrar sesión». En caso contrario, un tercero que utilice el ordenador podría entrar en su sesión.</p>
<p style="text-align: justify;">* Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet.</p>
<p style="text-align: justify;">*Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploración del navegador) de algunos buscadores, antivirus etc., también almacenan tus preferencias de navegación.</p>
<p style="text-align: justify;">* No utilice su nombre real para configurar el ordenador, aplicaciones, móviles y otros servicios de internet para los que no sea realmente necesario.</p>
<p style="text-align: justify;">* Precaución si la webcam está encendida.</p>
<p style="text-align: justify;">* No publicar en Internet documentos o fotos sin eliminar los metadatos contenidos en ellos, que puedan aportar a terceras personas información como la localización.</p>
<p style="text-align: justify;">* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qué los van a usar, o no entiende lo que le dicen, nunca dé sus datos.</p>
<p style="text-align: justify;">* Hay que ser prudente al conectarse a redes WiFi de las que se desconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas.</p>
<p style="text-align: justify;">* Lea las Políticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelación de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la política de privacidad.</p>
<p style="text-align: justify;"> <b>Redes sociales</b></p>
<p style="text-align: justify;">* Las redes sociales son una importante fuente para la obtención de información sobre las personas. Debe garantizar la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas. Tenga presente que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles.</p>
<p style="text-align: justify;">* No grabe ni publique imágenes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro.</p>
<p style="text-align: justify;">* No publique en los perfiles de las redes sociales excesiva información personal</p>
<p style="text-align: justify;"> <b>Correo electrónico</b></p>
<p style="text-align: justify;">* Conviene utilizar una segunda cuenta, aparte de la personal, para acceder a servicios con interés temporal o comercial.</p>
<p style="text-align: justify;">* Configurar el programa de correo para que no muestre por defecto los correos entrantes.</p>
<p style="text-align: justify;">* No abrir correos electrónicos dudosos y no descargar las imágenes de los correos por defecto.</p>
<p style="text-align: justify;">* Cuando envíe mensajes de correo a múltiples destinatarios, utilice siempre el campo «Con Copia Oculta (CCO)».</p>
<p style="text-align: justify;">* Se recomienda desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. No es conveniente contestar al Spam</p>
<p style="text-align: justify;"> <b>Servicios de mensajería</b></p>
<p style="text-align: justify;">* Estos servicios dan información adicional a terceros de sus últimas comunicaciones: sus contactos pueden saber a qué hora se conectó por última vez.</p>
<p style="text-align: justify;">* Los chats y otros servicios similares dejan un fichero de log de las conversaciones realizadas. Es recomendable borrarlo periódicamente o configurarlo de una manera adecuada.</p>
<p style="text-align: justify;">* Evite utilizar servicios que envían mensajes sin cifrar.</p>
<p style="text-align: justify;"> <b>Comercio electrónico</b></p>
<p style="text-align: justify;">* Cuando intercambie datos personales, asegúrese que la conexión es segura (tipo https). Desconfíe de los correos electrónicos que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.</p>
<p style="text-align: justify;">* El mejor procedimiento para acreditar nuestra identidad ante un portal de administración, comercio o banca electrónica es utilizar certificados digitales.</p>
<p style="text-align: justify;">* Desconfíe de aquellos correos que estén redactados en un idioma distinto al habitual en las comunicaciones con su entidad bancaria o proveedor.</p>
<p style="text-align: justify;">* Hay que ser consciente de que si no tenemos un equipo protegido por antivirus o cortafuegos nuestro equipo puede ser vulnerable.</p>
<p style="text-align: justify;">* Verifique los certificados que acreditan la autenticidad de las páginas web.</p>
<p style="text-align: justify;">* Recuerde que puede utilizar tarjetas de crédito para uso específico de Internet.</p>
<p style="text-align: justify;"> <b>Claves personales</b></p>
<p style="text-align: justify;">* Es recomendable actualizar las claves periódicamente</p>
<p style="text-align: justify;">* No emplee las mismas claves para acceder a los servicios bancarios o sensibles que para acceder a servicios de menor importancia.</p>
<p style="text-align: justify;">* No utilice la opción de guardar contraseñas por defecto.</p>
<p style="text-align: justify;"> <b>Móviles y smartphones</b></p>
<p style="text-align: justify;">Estos dispositivos permiten la protección mediante claves de toda la información que contienen. Activar esas contraseñas evitará que terceros puedan acceder al contenido del teléfono.</p>
<p style="text-align: justify;">* Apagar el bluetooth cuando no sea necesario</p>
<p style="text-align: justify;">* No configurar el dispositivo con el nombre u otra información personal.</p>
<p style="text-align: justify;">* Tener especial cuidado al publicar información relativa a los lugares en que el usuario o un tercero se encuentra en todo momento.</p>
<p style="text-align: justify;">* Utilizar la función de geolocalización sólo cuando sea necesaria.</p>
<p style="text-align: justify;"><b>Fuente:</b> <i>Agencia Española de Protección de Datos</i></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/el-riesgo-para-tus-datos-personales-en-internet/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1739</post-id>	</item>
		<item>
		<title>La adicción a Internet</title>
		<link>http://informatizarte.com.ar/blog/la-adiccion-a-internet/</link>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Tue, 29 Nov 2011 13:33:13 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Salud]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[adicción]]></category>
		<category><![CDATA[internet]]></category>
		<guid isPermaLink="false">http://informatizarte.com.ar/blog/?p=1320</guid>

					<description><![CDATA[En la Argentina, el promedio de uso de Internet supera la media del planeta. A nivel mundial, se estima que, en 2015, serán 15.000 millones los dispositivos conectados a la [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">En la Argentina, el promedio de uso de Internet supera la media del planeta. A nivel mundial, se estima que, en 2015, serán 15.000 millones los dispositivos conectados a la Web. ¿La gran preocupación? La recién descubierta obesidad digital.</p>
<p style="text-align: justify;">Estar conectados. Esa es la premisa. No quedarse fuera del sistema: tener presencia continua (casi las veinticuatro horas) en las redes sociales, chequear correos electrónicos a través del celular, conocer al amor de tu vida (o al menos, al de un rato), descargar películas, series y música, jugar on-line.<br />
Tanto se esforzó el mundo virtual por parecerse al real que, poco a poco, adopta también su costado más perverso: el de no poder parar de consumir lo que se nos ofrece. Tanto es así que, en la actualidad, algunos especialistas comparan esta adicción con el tabaquismo, la comida o el alcohol. ¿Exageración o pura observación de la realidad?<br />
Para muestra basta un botón. Expertos de la consultora internacional JWT Intelligence acaban de publicar un estudio global en donde alertan sobre una nueva enfermedad: la obesidad digital. ¿Qué la produce? La adicción al material tecnológico o su consumo excesivo. ¿Cómo combatirla? Una de las conclusiones del informe apunta a una desintoxicación o de-teching (así lo llaman), neologismo que representa la idea de deshacerse de la tecnología. La consultora se propone, en concreto, un desarme: “Preparar la mente para un comienzo más racional y saludable”.<br />
La cantidad de usuarios de equipos electrónicos crece a un ritmo exponencial y, de acuerdo con las últimas estimaciones, ese vínculo parece no tener vuelta atrás. Preste atención: en 2015, serán 15.000 millones los dispositivos (entre computadoras, teléfonos celulares, tabletas y electrodomésticos) que estarán conectados a la Web. La creciente oferta de aparatos accesibles y multiuso, y la moda imperante de absorber todo el tiempo las nuevas tendencias en materia de tecnología atentan contra toda posibilidad de precaución. Por lo tanto, la relación con la tecnología puede derivar en un simple hartazgo o… convertirse también en una obsesión peligrosa.<br />
Si bien a nivel profesional aún no hay consenso sobre las características de esta enfermedad y sus posibles tratamientos, algunos países, como Estados Unidos, China y Corea del Sur, empezaron a tomar medidas que apuntan al uso de técnicas y estrategias de rehabilitación de adicciones para abordar estos casos, en clínicas que suelen estar destinadas a consumos de otras sustancias.<br />
Vayamos caso por caso. El centro de rehabilitación de Heavensfield, en Estados Unidos, cuenta con un tratamiento específico para la adicción a Internet, los videojuegos y los mensajes de texto. ¿Cómo es? Los pacientes reciben un tratamiento basado en meditación, yoga y masajes, para recuperar la salud mental.<br />
Por su parte, en China, se calcula que hay unos 4 millones de adictos a Internet. Uno de los centros de rehabilitación más conocidos es el comandado por Teo Ran, un científico militar que hace años se especializó en la desintoxicación de drogadependientes.<br />
Por último, en Corea del Sur, el centro de atención se encarga de captar a los chicos que empiezan a mostrar síntomas de dependencia. La terapia es tan simple como recuperar los juegos de mesa o al aire libre.</p>
<p style="text-align: justify;"><strong>Puertas adentro</strong></p>
<p style="text-align: justify;">Estas tendencias a nivel mundial no desembarcaron aún en la Argentina, y todavía no existen organismos oficiales encargados de llevar adelante tratamientos sobre la adicción a la tecnología o su consumo excesivo, a pesar del uso cada vez mayor que los argentinos hacen de los dispositivos tecnológicos.<br />
Según el Interactive Advertising Bureau de Argentina (IAB), entidad que agrupa a las principales empresas de Internet y de publicidad interactiva, los argentinos pasan 27,4 horas mensuales conectados a Internet. Por estos pagos, el promedio de uso supera en cuatro horas el promedio mundial (23,1) y es el más alto de la región, ya que supera las 25,4 horas que pasan los brasileños y las 25,1 horas mensuales de los mexicanos.<br />
El 30% del tiempo se consume en las redes sociales, mientras que un 18% corresponde a la mensajería instantánea y un 7% a chequear los mails. En la Argentina hay, además, 13 millones de usuarios en Facebook y los twitteros crecen a un ritmo intenso: ya superaron los 600.000.<br />
Hay que hacer una diferencia entre los conceptos de uso, abuso y adicción. El abuso en el consumo de tecnología es una problemática bastante nueva, que tiene características diferentes a otro tipo de patologías, pero que, al igual que ellas, está condicionada por un entorno sociocultural: nuestras relaciones la usan. Sin embargo, aunque este entorno o acceso puede predisponer, no implica que necesariamente se llegue a un consumo abusivo. En la actualidad, el sistema empuja al consumo de casi cualquier producto a través de la publicidad, por parte del mercado, de ciertos modelos. Pero no por eso nos volvemos adictos.<br />
Sobre las relaciones y las posibilidades que nos ofrece el mundo virtual, las relaciones y los comportamientos que mantenemos en este mundo virtual responden a lo que llamamos ‘goce autoerótico’: un goce que queda en el ser y no es compartido con el otro, porque me desvinculo del otro, genero una ruptura y, a pesar de la ilusión de una relación, esta relación es efímera. En el plano de lo virtual, no hay comunicación, sino conexión. La bipolaridad ‘conectado/desconectado’ no facilita la comunicación, sino que complejiza la interrelación. Está mediada por algo que todavía no podemos procesar; no lo podemos pensar.<br />
Argentina no se está tratando este tipo de abuso porque aquí la tecnología sigue siendo accesible para un porcentaje relativamente menor de la población. Hay zonas muy exclusivas de la Costa Atlántica que, en sus publicidades y promociones, se jactan de no tener conexión a Internet, como modo de descanso. Si los dispositivos tecnológicos se socializan, habrá que ocuparse, pero no preocuparse. La educación y la información temprana ayudan a los nativos digitales a mantener buenas relaciones con la tecnología, pero con esto solo no alcanza; es algo preventivo. El abuso de la tecnología hoy puede ser una patología como en otro siglo fue la histeria o, hace pocos años, los ataques de pánico. A nivel estatal, hay que prever políticas de salud antes de que las patologías se instalen; si no, seguiremos trabajando la asistencia.<br />
<strong></strong></p>
<p style="text-align: justify;"><strong>Por la desconexión</strong></p>
<p style="text-align: justify;">¿Cómo frenar el consumo en el mundo virtual? Cambió el paradigma. Hoy, el acceso a la información es una necesidad primaria. Se puede estar sin acceso, pero ¿cuánto tiempo? La tecnología ayuda a optimizar tiempo y recursos. Se está evaluando el impacto de la tecnología con criterios obsoletos. Por supuesto que hay mucha gente que aún se mantiene al margen de las nuevas tecnologías, pero pierden estas ventajas tiempo-recursos que la tecnología ofrece.<br />
No se puede regular el uso, porque es subjetivo. Es nocivo cuando uno no puede decidir sobre sí mismo, pero poner un límite sería subjetivo. Hay que llegar a un equilibrio, a través de la educación temprana. La educación tecnológica no significa educar en la herramienta –o sea, el dispositivo físico–, sino en los criterios de uso, como discernir la utilización o las fuentes a las que tengo que recurrir para buscar determinada información. Por ejemplo, en carpintería en la escuela técnica, allí no se enseñaba los posibles usos de un serrucho, sino los principios, los criterios generales, en los que el serrucho es solo la herramienta. Pero seguimos enseñando cómo usar una computadora. Creo que esto va a cambiar cuando la primera generación de nativos digitales ocupe este lugar de educadores. En materia de tecnología aún estamos en pañales, porque dependemos del dispositivo, de una interfaz que, si se sigue desarrollando todo lo referido a inteligencia artificial, pronto dejará de usarse. Hablamos de procesos como desear algo con nuestra mente y que la tecnología responda a ella. ¿Puede detenerse esta revolución tecnológica? ¿Qué pasaría si hoy cayera la Web? ¿O si se cayeran los sistemas de energía eléctrica? Sin duda, el ser humano se adecuaría, usaría velas pero… ¿no sería un retroceso?.</p>
<p style="text-align: justify;"><strong>DD (Dieta Digital) </strong></p>
<p style="text-align: justify;">El tratamiento se apoya sobre cuatro ejes: repensar, reiniciar, reconectar, reactivar. Se debe hablar de «obeso digital» cuando en una tabla se pasa de los 36 puntos. Cómo se llega a esa cifra? Algunos ejemplos: cada teléfono celular suma 3 puntos, cada tableta 2, cada cuenta de e-mail otros 2. Una dieta equilibrada debería andar por debajo de los 24 puntos. La fase «reiniciar» corresponde a la desintoxicación de tecnología (o de-teching): un tiempo razonable para el uso de estas tecnologías va de los noventa minutos a las tres horas. Para recuperar el control, hay que empezar los fines de semana: eliminar del entorno cualquier objeto de deseo tecnológico, para ir, poco a poco, ampliando ese período. Solo cuando se llega al nivel cero se puede comenzar a utilizar todos estos aparatos, no más de una hora por día. Es la cura tecnológica.</p>
<p style="text-align: justify;"><strong>De-teching </strong></p>
<p style="text-align: justify;">La palabra es de origen anglosajón pero, sobre todo, es un híbrido surgido, como tantos otros, de las redes sociales. El concepto de de-teching no tiene vocación fundamentalista ni pretende demonizar a Internet, sino todo lo contrario: propone desconectarse de los dispositivos tecnológicos para retornar tiempo después, lo que implica un uso más racional de los elementos. Es, además, una tendencia que comienza a verse reflejada en la aparición de hoteles a los que no se permite entrar con gadgets digitales.</p>
<p style="text-align: justify;"><span style="text-decoration: underline;"><strong>Fuente:</strong></span> <em>www.revistanueva.com.ar</em></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">1320</post-id>	</item>
		<item>
		<title>La privacidad en Internet</title>
		<link>http://informatizarte.com.ar/blog/la-privacidad-en-internet/</link>
					<comments>http://informatizarte.com.ar/blog/la-privacidad-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Fri, 21 Aug 2009 11:34:11 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[peligros]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[sexo]]></category>
		<category><![CDATA[sociales]]></category>
		<guid isPermaLink="false">http://sickmind.com.ar/blog/?p=187</guid>

					<description><![CDATA[El uso de Internet se ha convertido en algo natural para todos hoy en día pero, lamentablemente, el desconocimiento de la red y de las herramientas que en ellas se [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><span style="text-align: justify; line-height: 1.5em;">El uso de Internet se ha convertido en algo natural para todos hoy en día pero, lamentablemente, el desconocimiento de la red y de las herramientas que en ellas se utilizan, puede dejarlos expuestos a una serie de riesgos que conviene conocer y controlar.</span></p>
<p style="text-align: justify;">El conocimiento de estos riesgos es fundamental a la hora de conectarnos para así, disminuir la probabilidad de ser victimas. A continuación voy a enumerar una serie de consejos e información para tener en cuenta:</p>
<p style="text-align: justify;">1.- Como Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada.</p>
<p style="text-align: justify;">2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado.</p>
<p style="text-align: justify;">3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).</p>
<p style="text-align: justify;">4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Solicita consejo a un adulto de confianza antes de actuar.</p>
<p style="text-align: justify;">5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.</p>
<p style="text-align: justify;">6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto.</p>
<p style="text-align: justify;">7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un reflejo directo en el ámbito personal y físico de los implicados.</p>
<p style="text-align: justify;">8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.</p>
<p style="text-align: justify;">9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la misma forma que ocurre en la vida real, necesitamos filtrar aquello que sobra para un desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado.</p>
<p style="text-align: justify;">10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen leyes que protegen a sus usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denúncialo.</p>
<p style="text-align: justify;"><strong>10 consejos para proteger a tus hijos en Internet</strong></p>
<p style="text-align: justify;">Es habitual que los padres sean menos hábiles en el manejo del ordenador que sus hijos, lo que dificulta el poder educarles y ayudarles debidamente.</p>
<p style="text-align: justify;">Sin embargo, basta con seguir algunas recomendaciones básicas para mejorar sustancialmente el grado de seguridad.</p>
<p style="text-align: justify;">A continuación te ofrezco 10 consejos para que tus hijos estén más seguros cuando navegan por Internet.</p>
<p style="text-align: justify;"><em><strong>1- Pon el ordenador en un sitio visible.</strong></em></p>
<p style="text-align: justify;">El ordenador no debe estar en una habitación fuera de la vista de todos, sino en algún lugar visible desde el que se pueda ver que uso se le está dando.</p>
<p style="text-align: justify;"><em><strong>2- Conoce el uso que hacen del ordenador.</strong></em></p>
<p style="text-align: justify;">Elegir un buen lugar para el ordenador te ayudará a conocer que uso le dan. Si tienes hijos pequeños, deberás estar junto a ellos, enseñándoles y acompañándoles. Según vayan creciendo debes darle mayores libertades, pero siempre asegurándote de saber por donde se mueven, igual que tratas de saber a donde van cuando salen con sus amigos. Sin embargo, el conocimiento absoluto de lo que hacen es prácticamente imposible, además de poco recomendable. La clave es la educación.</p>
<p style="text-align: justify;"><em><strong>3- Enséñalos a comunicarse.</strong></em></p>
<p style="text-align: justify;">Internet ofrece una sensación de anonimato que invita a actuar de manera diferente a la que lo haríamos en la vida real.</p>
<p style="text-align: justify;">Pero a veces es una falsa sensación. Hoy en día, La Red ha pasado de ser un mundo paralelo virtual a convertirse en una extensión de nuestras vidas, de modo que es importante enseñar a los más pequeños a comportarse en la red del mismo modo que lo harían fuera de ella e inculcarles el respeto por los demás y por su privacidad.</p>
<p style="text-align: justify;"><em><strong>4- Desconfía de los extraños.</strong></em></p>
<p style="text-align: justify;">Del mismo modo, el comportamiento ante un extraño ha de ser igual que en la calle. Seguro que ya has aleccionado a tus hijos sobre las precauciones a tomar y algún extraño se dirige a ellos en la calle. Ahora traslada esas precauciones a la red.</p>
<p style="text-align: justify;">Sobre todo, es vital que no compartan ningún tipo de información personal, como teléfonos, direcciones, etc, y que nunca queden en persona con alguien que han conocido en Internet.</p>
<p style="text-align: justify;">Además, han de conocer bien que información puede resultar sensible. No sólo su nombre, dirección o teléfono, sino datos como el nombre del colegio al que van. Un lugar donde deben tener especial precaución son los foros de temáticas infantiles, pues pueden ser lugares frecuentados por pedófilos.</p>
<p style="text-align: justify;"><em><strong>5- Ajusta la privacidad de las redes sociales.</strong></em></p>
<p style="text-align: justify;">Uno de los mayores problemas es el uso de las redes sociales, sobre todo por el desconocimiento de sus opciones de privacidad. Ayúdales a configurar sus preferencias para no compartir ninguna información con extraños, y asegurare de que entienden que cualquier texto, foto o vídeo, que suban a la red, puede acabar siendo visto por cualquier persona.</p>
<p style="text-align: justify;"><em><strong>6- Utiliza herramientas de seguridad.</strong></em></p>
<p style="text-align: justify;">Uno de los riesgos más obvios es la navegación por páginas poco adecuadas para su edad o la recepción de correos electrónicos de spam. Para ello hay disponibles infinidad de herramientas que permiten controlar ambas cosas. Todos los servicios de correo web (Gmail, Hotmail, GMX, etc) disponen de herramientas antispam. Asegúrate de configurarlas correctamente. Los navegadores también cuentan con soluciones para el filtrado de contenidos según la edad de sus usuarios. Pero, además, el uso de alguna suite de seguridad que incorpore soluciones de control parental es fundamental: no sólo te protegerá de estos peligros, sino también de posibles virus y troyanos o de páginas web maliciosas.</p>
<p style="text-align: justify;">Además, los buscadores se pueden configurar para que no devuelvan resultados de contenido sexual.</p>
<p style="text-align: justify;">Y tampoco te olvides del chat, pues las aplicaciones de mensajería instantánea son de las más utilizadas por los más pequeños.</p>
<p style="text-align: justify;"><em><strong>7- Enséñalos a usar contraseñas seguras.</strong></em></p>
<p style="text-align: justify;">Pero por mucha protección que se tenga, no servirá de mucho si cualquiera puede adivinar la contraseña del correo electrónico y suplantar la personalidad o acceder a todos los mensajes de un menor. Enseña a tus hijos a crear contraseñas seguras, que contengan números, letras y otros caracteres; que sean suficientemente largas, y que no sean fácilmente adivinables. Lo de poner una fecha significativa, o el nombre de alguien no suele ser buena idea.</p>
<p style="text-align: justify;">Acostumbrales también a que las cambien frecuentemente.</p>
<p style="text-align: justify;">Además, aunque parezca obvio, remuérdales que no deben facilitar sus contraseñas a nadie, ni usar las opciones que ofrece el ordenador para recordarlas cuando se conecten desde cualquier ordenador que no sea el suyo.</p>
<p style="text-align: justify;"><em><strong>8- Enséñalos a dudar de lo que leen.</strong></em></p>
<p style="text-align: justify;">Todos tenemos una cierta tendencia a creer aquello que está escrito. Pero en Internet no es oro todo lo que reluce, y puede tener la misma apariencia la página web de la enciclopedia Británica, que la de un bromista. Por ello es más importante que nunca aprender a contrastar la información y a discernir lo que es cierto de lo que solo es un rumor, una broma, o incluso una información malintencionada.</p>
<p style="text-align: justify;">Especialmente importante es que aprendan a desconfiar de lo que dice ser alguien a quien nunca han visto, incluso aunque les manden fotos o vídeos.</p>
<p style="text-align: justify;"><em><strong>9- No todo lo que está en Internet es gratis.</strong></em></p>
<p style="text-align: justify;">Algo muy habitual es el uso indiscriminado de la información que hay en la red, pudiendo incurrir en plagios y delitos contra la propiedad intelectual. Prácticamente todas las páginas web tienen una mención de derechos que explica que se puede y que no se puede hacer con su información. Enseña a tus hijos la diferencia entre Copyright y Copyleft y explícales las posibilidades de las licencias Creative Commons.</p>
<p style="text-align: justify;"><em><strong>10- Aprende a usar el ordenador.</strong></em></p>
<p style="text-align: justify;">Por último, si eres de los que en esto de la tecnología, te quedaste en el VHS, es hora de actualizarse. Si no sabes usar el ordenador, si no conoces sus posibilidades, los buscadores, los chats, las redes sociales&#8230; difícilmente podrás conocer los riesgos que pueden entrañar cuando no se utilizan adecuadamente. Y no puedes protegerte, ni proteger a los tuyos, de un peligro que no conoces.</p>
<p style="text-align: justify;"><strong>Sexting</strong></p>
<p style="text-align: justify;">Contracción de <em>sex</em> y <em>texting</em>, es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos celulares. Comenzó haciendo referencia al envío de SMS&#8217;s de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos, a los cuales se les sigue aplicando el mismo término, aunque <em>texting</em> se refiera originalmente en inglés al envío de mensajes de texto. Es una práctica común entre jóvenes, y cada vez más entre adolescentes.</p>
<p style="text-align: justify;"><object width="425" height="344" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/xjRv3okyfww&amp;hl=es&amp;fs=1&amp;" /><param name="allowfullscreen" value="true" /></object></p>
<p style="text-align: justify;"><strong>Campañas de prevención alrededor del mundo</strong></p>
<p style="text-align: justify;">Se han masificado diversas campañas sobre el uso seguro de Internet, y la creación por parte de los principales proveedores de acceso a Internet y medios de comunicación de varios paises, de videos y spots publicitarios con el tema «Piénsalo antes de postear tu foto en Internet», que ofrece una crítica a los principales sistemas de difusión de fotografías personales o Fotologs y las consecuencias para sus usuarios.</p>
<p style="text-align: justify;"><em><strong>Campaña original Think Before You Post</strong></em></p>
<p style="text-align: justify;"><object width="425" height="344" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/X-xpsLAnVHU&amp;hl=es&amp;fs=1&amp;" /><param name="allowfullscreen" value="true" /></object></p>
<p style="text-align: justify;"><em><strong>Piensa antes de poner tu foto en internet </strong></em></p>
<p style="text-align: justify;"><object width="425" height="344" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/xYFO4ZWQSGM&amp;hl=es&amp;fs=1&amp;" /><param name="allowfullscreen" value="true" /></object><br />
<em><strong><br />
</strong></em></p>
<p style="text-align: justify;"><em><strong>Antes de colgar tu imagen en la web&#8230;piénsalo &#8211; España</strong></em></p>
<p style="text-align: justify;"><object width="425" height="344" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/LD70Q41bbqU&amp;hl=es&amp;fs=1&amp;" /><param name="allowfullscreen" value="true" /></object></p>
<p style="text-align: justify;"><strong><em>Campaña Internet Segura &#8211; Chile</em></strong></p>
<p style="text-align: justify;"><object width="425" height="344" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/rlM3F6fkDE8&amp;hl=es&amp;fs=1&amp;" /><param name="allowfullscreen" value="true" /></object></p>
<p style="text-align: justify;">
<h1 style="text-align: justify;"><em><a href="http://www.youtube.com/watch?v=xYFO4ZWQSGM&amp;feature=related"><br />
</a></em><em> </em></h1>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/la-privacidad-en-internet/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">187</post-id>	</item>
		<item>
		<title>La cara oculta de Facebook</title>
		<link>http://informatizarte.com.ar/blog/la-cara-oculta-de-facebook/</link>
					<comments>http://informatizarte.com.ar/blog/la-cara-oculta-de-facebook/#comments</comments>
		
		<dc:creator><![CDATA[Informatizarte]]></dc:creator>
		<pubDate>Fri, 03 Jul 2009 00:03:09 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[facebook]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[redes sociales]]></category>
		<guid isPermaLink="false">http://sickmind.com.ar/blog/?p=6</guid>

					<description><![CDATA[A no perderse este video que nos muestra la cara oculta de Facebook, donde te vas a enterar, por ejemplo, que cuando creas una cuenta, estas dándole a Facebook todos [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>A no perderse este video que nos muestra la cara oculta de Facebook, donde te vas a enterar, por ejemplo, que cuando creas una cuenta, estas dándole a Facebook todos los derechos sobre tus fotos e información, y que esto no se puede impedir ni con el cierre de tu cuenta.</p>
<p><object width="500" height="405" classid="clsid:d27cdb6e-ae6d-11cf-96b8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,40,0"><param name="allowFullScreen" value="true" /><param name="allowscriptaccess" value="always" /><param name="src" value="http://www.youtube.com/v/xzTgIdNW6lg&amp;hl=es&amp;fs=1&amp;color1=0x3a3a3a&amp;color2=0x999999&amp;border=1" /><param name="allowfullscreen" value="true" /></object></p>
]]></content:encoded>
					
					<wfw:commentRss>http://informatizarte.com.ar/blog/la-cara-oculta-de-facebook/feed/</wfw:commentRss>
			<slash:comments>8</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6</post-id>	</item>
	</channel>
</rss>
