Archivos de la categoría ‘identidades digitales’

  • Combinaciones de Licencias Creative Commons:
  • Tipos de licencias de Creative Commos

Con estas condiciones se pueden generar las seis combinaciones que producen las licencias Creative Commons:

 by_petit   Reconocimiento (by): Se permite cualquier explotación de la obra, incluyendo una finalidad comercial, así como la creación de obras derivadas, la distribución de las cuales también está permitida sin ninguna restricción.
 by-nc.eu_petit   Reconocimiento – NoComercial (by-nc): Se permite la generación de obras derivadas siempre que no se haga un uso comercial. Tampoco se puede utilizar la obra original con finalidades comerciales.
 by-nc-sa.eu_petit   Reconocimiento – NoComercial – CompartirIgual (by-nc-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.
 by-nc-nd.eu_petit   Reconocimiento – NoComercial – SinObraDerivada (by-nc-nd): No se permite un uso comercial de la obra original ni la generación de obras derivadas.
 by-sa_petit   Reconocimiento – CompartirIgual (by-sa): Se permite el uso comercial de la obra y de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.
 by-nd_petit   Reconocimiento – SinObraDerivada (by-nd): Se permite el uso comercial de la obra pero no la generación de obras derivadas.

Fuente: http://es.creativecommons.org/blog/licencias/

  • Estadísticas:

http://www.muylinux.com/2010/03/29/espana-gran-protagonista-en-uso-de-licencias-creative-commons/

http://commons.wikimedia.org/wiki/File%3ACreative_Commons_statistics_%282010%29_-_adoption_chart_from_%22The_Power_of_Open%22.png

Anuncios

Muchas de las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para propagar los virus. Por lo que recomendamos:

  • No te confíes. Los atacantes recopilan información personal del perfil del usuario con la que mejorar sus engaños basados en la ingeniería social.
  • Aprende a reconocer mensajes fraudulentos. No sólo suplantan a entidades bancarias y comerciales, también a las redes sociales para capturar tus credenciales de acceso.
  • Si recibes spam de un contacto, aparte de no seguir los enlaces que pueden llevarte a páginas maliciosas, notifícaselo ya que es posible que tenga un virus.
  • Del mismo modo, si te indican que se está enviando spam desde tu propia cuenta, cambia la contraseña y escanea el equipo con un antivirus.
  • Utiliza contraseñas fuertes.
  • Algunas redes ofrecen la posibilidad de localizar a amigos a través de la lista de contactos del correo, pero para ello debemos suministrarles la contraseña asociada. Valora que también existe el riesgo de que puedan acceder a tus mensajes.

Para evitarlo los abusos con tu información sigue estas recomendaciones:

  • Ajusta la configuración de seguridad a tu nivel deseado de privacidad.
  • Se prudente a la hora de publicar y compartir información personal. Especialmente información que podría utilizarse para identificar o ubicar a un usuario fuera de Internet: dirección, teléfono, fotos de su casa, etc.
  • Bloquea e informa de cualquier persona que envíe correos no deseados o inapropiados.
  • Informa de usuarios y contenidos que violen las Condiciones de Uso.

Debemos ser conscientes de lo que publicamos en la red y hacer un buen control de nuestra identidad y publicaciones.

Otro vídeo relacionado con el tema:

Desear mejorar tu vida digital?, configura tu privacidad y seguridad en las redes sociales: Adjunto algunos link que te ayudarán:

Fuente 1

Fuente 2

Problema:

Sufrir de infoxicación aguda causada por google, twitter, linkedin, facebook etc…y otras muchas fuentes que consulta o informaciones que llegan a nuestra correo y  generan exceso de información.

Solución:

Usar sistemas y metodologías basadas en la vigilancia e inteligencia competitiva resuelven el problema de la infoxicacion por que, permiten realizar una optimizada:

  1. Selección de fuentes relevantes
  2. Palabras calves adecuadas
  3. Automatización del proceso de captura de la información
  4. Comunicación o distribución de la información a las personas adecuadas
  5. Revisión e inclusión de nuevas fuentes identificadas

 

Fuente:  http://papelesdeinteligencia.com/infoxicacion-o-el-problema-del-exceso-de-informacion/