Desactivar los servicios de ubicación de Google

En esta entrada vamos a mostrar como desactivar los servicios de ubicación de Google, que a veces activamos sin querer, durante la instalación de aplicaciones en nuestros dispositivos con Android.

¿Que hacen los servicios de ubicación de Google?

Según la información suministrada por Google: “El Historial de Ubicaciones permite a Google mostrarte información útil basada en dónde has estado con los dispositivos en los que has iniciado sesión con tu cuenta de Google. Por ejemplo, recibirás predicciones sobre los desplazamientos que realizas habitualmente y obtendrás mejores resultados de búsqueda. Las aplicaciones o los servicios de Google, incluidos los anuncios que ves, también podrán utilizar la información sobre tu ubicación.”

Si tenes tu cuenta de Google sincronizada en tu teléfono con Android, te sugerimos conocer el historial tus movimientos visitando la siguiente dirección:

https://www.google.com/maps/timeline 

 

La página va a mostrar un mapa con las ubicaciones marcadas como puntos rojos. Se puede acercar la vista con el botón + para ver los detalles de las calles.

imagen1

El historial no sólo incluye lugares, sino que también muestra todos los desplazamientos en esos lugares y si pasaste cerca de ubicaciones registradas en “Google Mi Negocio”. También vas a poder ver ubicado tu lugar de trabajo, tu casa y adonde fuiste de vacaciones entre otra información.

imagen6

Ahora que ya vimos toda la información registrada sobre nuestros desplazamientos, podemos preguntarnos si realmente queremos que una corporación privada almacene en sus servidores ubicados fuera del país la información de las ubicaciones que visitamos y cómo nos movemos cada día de nuestras vidas. ¿Qué pasará con esa información a futuro?. ¿Con qué fines va a ser utilizada?. ¿Cuál es el precio que pagamos por Gmail?.

Si realmente te sentís incómodo con que Google almacene todos los lugares por donde te estás moviendo, te recomendamos seguir los siguientes pasos:

¿Cómo desactivar servicios de ubicación de Google?

Una parte de estas instrucciones sólo aplican a dispositivos con Android 4.0. Si tu dispositivo tiene Android 5.0 o superior la distribución del menú puede variar.

1. Ingresar a https://www.google.com/maps/timeline y hacer click en “Pausar el historial de ubicaciones”

imagen2

2. Para desconectar rápidamente los servicios de ubicación de tu teléfono con Android, ir a Ajustes, Servicios de ubicación.

imagen3

Deshabilitar todas las opciones cómo se ve en la imagen.

3. Para desconfigurar específicamente los servicios que se registran en Google, ir a la opción Configuración de Google

imagen4

Seleccionar Información personal y privacidad, Controles de actividad, Historial de ubicaciones. Desactivar la funcionalidad, desmarcando la opción Activada

4. Borrando el historial: Para borrar todos los registros anteriores, hacer clic sobre el botón Borrar el historial de ubicaciones.

imagen5

Marcar la opción Aceptar, eliminarlo y hacer clic en ELIMINAR para cerrar.


 

Para ver más información sobre como desactivar los servicios de ubicación de tu dispositivo con Android podes visitar el siguiente enlace: https://support.google.com/nexus/answer/3467281

Para conocer más la relación entre algunas agencias gubernamentales y las empresas proveedoras de servicios gratuitos en internet, recomendamos ver el documento Spy Files publicado por Wikileaks.

Configuración de privacidad en Facebook

Configurá la privacidad de Facebook para que sólo tus contactos vean tus publicaciones, tanto del pasado como del presente. De esta forma vas a evitar que desconocidos accedan a tu biografía.

Para comenzar, ingresar a Configuración general de la cuenta. Para esto desplega el menú desde la flecha a la derecha del candado y selecciona Configuración. Se puede  ingresar directamente mediante este enlace.

imagen1imagen2Configuración general

imagen31. Utilizar una dirección de mail dedicada. Esto reduce la posibilidad de asociar el perfil a nuestra cuenta de correo personal y nos protege en caso de utilizar la misma cuenta para acceder a otros servicios sensitivos, por ejemplo la banca en línea.

2. Cambiar periódicamente la contraseña. Elegir una fuerte, segura, difícil de adivinar y fácil de recordar, para esto hay muchos trucos en distintas páginas de internet, por ejemplo acá.

Seguridad

imagen4Elegir la opción Seguridad en el menú de la izquierda

imagen51. Habilitar las Alertas de inicio de sesiónesto nos permite conocer cuando la cuenta fue accedida.

2. Requerir Aprobaciones de inicio de sesión – esto nos va a solicitar que se ingrese un código enviado a nuestro teléfono.

3. Generador de códigosPermite obtener un código desde la aplicación para teléfonos de Facebook para completar el ingreso.

4. Donde iniciaste sesión – permite revisar todas las sesiones abiertas en Facebook y desde que dispositivo se ingresó. Se recomienda terminar toda sesión desconocida desde esta pantalla. Utilizar a esta función si se sospecha que la cuenta está siendo accedida por alguien más.

5. Desactivar tu cuenta – en caso que sea extremadamente necesario, la cuenta se puede cerrar desde este lugar.

Privacidad

imagen6Seleccionar la opción Privacidad desde el menú de la izquierda.

imagen7

1 – Configurar la visibilidad de las publicaciones a Solo yo. En el momento de publicar podemos cambiar la visibilidad, por ejemplo eligiendo “Solo amigos” sólo para esa entrada. De esta forma nunca realizaremos publicaciones sin control de visibilidad.

2 – Usar registro de actividad para revisar todas las entradas y elementos en los que fuimos etiquetados.

3 – Limitar el público de las actualizaciones anteriores de tu biografía.

4 – Configurar quienes pueden enviarte solicitudes de amistad. La opción Amigos de Amigos es la más restrictiva y previene ser contactado por desconocidos.

5 – Seleccionar todos los “quién puede buscarte” sólo para Amigos.

6 – No permitir que los motores de los buscadores recorran tu biografía. De esta forma, prevenimos ser encontrados en Google.

Biografía y etiquetado

imagen8Seleccionar la opción Biografía y etiquetado desde el menú de la izquierda.

imagen9

1 – Configurar las opciones para que sólo los Amigos puedan publicar en mi biografía.

2 – Activar la revisión para autorizar a que tus amigos te etiqueten en sus publicaciones.

3 – Configurar que sólo los Amigos excepto conocidos puedan ver las publicaciones en las que te etiquetaron o en lo que otros publicaron en tu biografía.

4 – Es recomendable configurar que Nadie reciba sugerencias para etiquetarte en fotos.

Bloqueos

imagen10Seleccionar la opción Bloqueos desde el menú de la izquierda.

En esta sección es posible bloquear a personas, eventos y aplicaciones. Es una buena idea bloquear a Amigos cuyas cuentas estén comprometidas o aquellas desde donde se supone que nos están vigilando.

Celular

En el menú de la izquierda, seleccionar Celular.

imagen11En esta sección, se configura el número de celular adonde nos será enviado el código de seguridad en caso de intentos fallidos de ingreso a la aplicación.

imagen12 Si bien esta opción incorpora un segundo mecanismo de autenticación, existe un riesgo en vincular nuestro número de teléfono personal al perfil de Facebook, sobre todo si decidimos utilizarlo bajo un seudónimo.

Seguidores

imagen13En el menú de la izquierda seleccionar Seguidores.

imagen14

Configurar para que sólo tus Amigos puedan ver tus actualizaciones.

Aplicaciones

imagen15Desde el menú de la izquierda seleccionar Aplicaciones.

1 – Nunca instalar aplicaciones desconocidas o de sitios de poca reputación. Estas pueden filtrar información personal de nuestra cuenta.

imagen16

2 – Desmarcar todas las Aplicaciones que usan otras personas para evitar que las aplicaciones que usan nuestros Amigos, accedan a nuestra información personal.

Anuncios

imagen17En el menú de la izquierda seleccionar Anuncios Publicitarios.

imagen18

1 – Configurar No en la opción ver anuncios en internet basados en intereses de Facebook.

2 – Seleccionar que Nadie pueda ver mis acciones respecto a las publicidades.

Verificación de la configuración de privacidad

Podemos hacer una verificación de nuestra configuración de seguridad, mediante los accesos directos de privacidad. Para esto, hacer clic en el icono del candado ubicado arriba a la derecha.

imagen191 – Configurar Quién puede ver mis cosas a Sólo yo / Amigos según sea necesario.

2 – Si te da curiosidad saber cómo te ven los otros en Facebook, acceder a la opción ¿Qué ven otros en mi biografía?.

3Configurar la opción Quien puede ponerse en contacto conmigo, a Amigos de Amigos solamente.

Para finalizar, hacer una Comprobación rápida de la privacidad donde vamos a repasar la configuración de privacidad y terminar de ajustar la visibilidad de nuestros datos personales, tales como teléfono y dirección de correo electrónico.


IMPORTANTE

  • Imágenes públicas – La foto de perfil y la imagen de portada, son públicas por defecto y esta configuración no puede cambiarse. Se recomienda NO utilizar fotos personales. No está de más verificar los controles de compartir para las fotos y los álbumes.
  • Evita colocar tu nombre y apellido en las publicaciones que no quieras que se asocien a tu identidad. Es recomendable utilizar seudónimos en estos casos.
  • Desconectate de Facebook si no lo estás usando– Hay indicios que Facebook registra la actividad de sus usuarios mientras navegan otros sitios.
  • Siempre usar sistemas operativos de software libre – usa alguna distribución de GNU/ Linux. Es más seguro, rápido y no se infecta con virus.
  • Si usás sistemas operativos privativos, verifica tener siempre un antivirus instalado y actualizado.
  • Verificá tu perfil de red social laboral, por ejemplo Linkedin, ya que algunas veces sin que nos demos cuenta, asocia nuestro perfil al de nuestras redes sociales personales.
  • Controla qué información tuya circula en Internet. Herramientas como “Google alerts” te pueden avisar cuando sos nombrado/a y así informarte cuando esto suceda. Es una buena práctica poner tu nombre en los buscadores y así conocer que dice la web de vos. Podes leer más acerca de reputación WEB en este post.

Si te interesa conocer más sobre privacidad y encripción, podés ver nuestra presentación en el FLISoL 2014 en el siguiente post.

La importancia de la reputación WEB

¿Qué es?

La reputación web es la imagen, el prestigio y la referencia sobre nosotros que se genera a raíz de información que subimos a Internet: las publicaciones, fotos y videos.

Internet es, en la actualidad, la principal fuente de información y comunicación. En ese sentido, los datos en la Web que se asocian a nuestro nombre se convertirán en la manera que tengan terceros para conocernos más.

¿Qué incluye?

Las actualizaciones de estado que publiquemos o donde nos etiqueten, las fotos o los videos subidos por nosotros o por terceros donde estemos nombrados, los blogs o los sitios web donde citen nuestro nombre o donde firmemos producciones propias y los registros de participación en foros, juegos o redes sociales; son algunas de las fuentes que crean nuestra reputación web.

¿Cómo se construye?

La reputación web se construye por acción propia, de terceros e incluso por omisión:

Acción propia: consiste en las publicaciones que hacemos en redes sociales, blogs, sitios web o foros aclarando nuestra identidad.

Acciones de terceros: son las publicaciones en donde nos citan o nombran.

Omisión: ante el impacto de Internet, no tener cuentas en redes sociales o participación web es de por sí un dato que se incluye en nuestra reputación cuando alguien busca información sobre nosotros.

¿Se puede modificar o borrar?

La reputación se construye a lo largo de años y es difícil de borrar o modificar ya que en Internet no hay olvido.

Si bien se puede pensar que al borrar una publicación estamos eliminando la totalidad de esa referencia, es importante recordar que otra persona puede haber descargado, compartido o guardado el posteo o el contenido y por ende volver a subirlo y compartirlo.

También existen páginas en internet, que guardan una copia de las páginas aun de aquellas que fueron modificadas.

¿Qué riesgos corremos si no cuidamos nuestra reputación web?

  • El principal riesgo cuando no cuidamos nuestra reputación web es brindar información privada, actual o del pasado, a personas que no tendrían por qué recibirla.
  • Cuando brindamos información privada o íntima en un ámbito público como es Internet sin ajustar nuestra configuración, nos exponemos a que nos encasillen o estereotipen con información que tiene sentido en un ámbito (privado) pero que lo pierde al entrar en otro (público).
  • Corremos el riesgo de que nuestra trayectoria o imagen se vea empañada por información pasada o brindada por terceros. Este tipo de información, que puede ser tanto antigua como errónea, quedará asociada a nuestro nombre en cada búsqueda que se realice para conocernos más.
  • Adelantamos información que comúnmente brindamos cuando conocemos con mayor profundidad a alguien, corriendo el riesgo de quemar etapas de relaciones tanto profesionales como personales.
  • Quedamos relacionados con actividades o actitudes pasadas o erróneas que afectarán la opinión de quien nos busque pudiendo actuar como filtros de selección que nos quiten la oportunidad de presentarnos en forma personal.

Para más información, consultar las Guía sobre Reputación Web en este sitio.

Configurá la privacidad en tus redes sociales para establecer que sólo tus contactos vean todas tus publicaciones, tanto del pasado como del presente. De esta forma vas a evitar que desconocidos vean tus actualizaciones.

Accedé a una guía con recomendaciones para configurar la privacidad de Facebook en esta entrada.

Metodologías ágiles para el aprendizaje por proyectos

taller1

El pasado 5 de noviembre de 2014, se desarrolló en Tandil el 1° Congreso de inclusión de las TIC

A continuación, repasamos los principales conceptos abordados durante el taller.

¿De dónde provienen las metodologías Ágiles?

La gestión visual mediante un tablero de tareas tiene su origen en la industria automotríz japonesa y fue ampliamente adoptado como metodología para el desarrollo de software.

Kanban: La palabra Kanban, de origen japonés, se compone de dos términos: Kan que puede traducirse como “visual” y ban, como “insignia”, siendo una traducción aproximada, “insignia visual”.

¿En qué consisten las metodologías Ágiles?

Proponen iteraciones incrementales cortas divididas en tres etapas bien diferenciadas:

1. Planear
2. Hacer
3. Revisar

123

¿Cuál es nuestra propuesta?

Adoptar una metodología que aplique un conjunto de buenas prácticas para trabajar en equipo colaborativamente y obtener el mejor resultado posible en la concreción de un proyecto dentro de un proceso de enseñanza y aprendizaje.

El proceso

Al adoptar esta metodología, un proyecto se ejecuta en bloques temporales cortos y de duración fija (ciclos de iteración) desde dos semanas a un mes natural de duración.
Cada iteración tiene que proporcionar un resultado completo, un incremento del producto como resultado final.

Scrum process Elementos / Artefactos

# Tablero
El tablero es un elemento fundamental para compartir información. Difunde el estado actual de la iteración y es actualizado durante la reunión diaria. Debería estar visible permanentemente en el área de trabajo.
Puede construirse con cartón, corcho, un rotafolio, cintas adhesivas, marcadores, fotos de los integrantes del equipo y papeles de colores.
Normalmente el tablero está dividido en tres columnas: Pendiente, En Curso y Listo

# Lista de objetivos / requisitos priorizada
La lista de objetivos/requisitos priorizada es un conjunto dinámico y públicamente visible, por todos los involucrados en el proyecto, de los objetivos finales a los que se quiere llegar. Es una lista de ítems que representan los requerimientos que tenemos para el resultado esperado.

La lista de objetivos/requisitos priorizada es creada y modificada únicamente por el docente. Durante la reunión de planificación de cada iteración, los grupos de alumnos -equipos de trabajo- obtendrán los ítems de la lista de objetivos que deberán desarrollar durante la iteración.

Formato de la lista de objetivos/requisitos priorizada

Para cada uno de estos ítems, será necesario especificar:

  • Grado de prioridad
  • Granularidad
  • Criterios de aceptación
  • Estimación de esfuerzo (decidimos no presentar la estimación de esfuerzo)

– Grado de prioridad
Los ítems de la lista de objetivos deben estar ordenados, de arriba hacia abajo, comenzando por los de mayor importancia o relevancia, hacia los de menor.

– Granularidad de los ítems
Los ítems de la lista de objetivos no necesariamente deben tener una granularidad pareja. Es posible encontrar ítems tales como “Preparar informe” o uno tan pequeño como “Preparar portada”.

– Criterios de Aceptación
Para cada ítem de la lista de objetivos es necesario que se especifique cuáles son los criterios de aceptación (o test de aceptación que debe superar) para considerarlo cumplido.

# Lista de objetivos / requisitos priorizada de la iteración
La lista de objetivos/requisitos priorizada de la iteración es la recopilación sintética de ítems de la lista de objetivos/requisitos priorizada, acordados entre el docente y el equipo de trabajo en la reunión de planificación (que se realiza al comienzo de la iteración). Es la lista que el equipo de trabajo se compromete a construir durante la iteración en curso.
La lista de objetivos/requisitos priorizada de la iteración generalmente (y es muy recomendado) se visualiza mediante tableros físicos que hacen visible el proceso de construcción a toda persona que ingrese al área de trabajo (aula).

– Etiquetas
Es muy frecuente, a la vez de ser una práctica recomendada, que cada tarea sea a la vez, “etiquetada” o “categorizada”, clasificando unas de otras. Por ejemplo, hay tareas de diseño, tareas técnicas, tareas de resolver errores.

Roles

# Docente

El docente es la única persona autorizada para decidir sobre los contenidos y características que tendrá el producto final.

Funciones y responsabilidades:
Aún cuando el proyecto requiere del compromiso partícipe del equipo, es siempre el docente el que conduce la situación de enseñanza.
Es responsable de la calidad de la producción final.
Prioriza los requerimientos.
Revisa el producto, lo analiza y propone mejoras.

# Facilitador

Es un miembro del equipo. El rol puede ser rotativo. Coordina al equipo de trabajo, asegurando que todos los participantes del proyecto sigan las reglas y el proceso definido, es el encargado de facilitar las reuniones, de manera que sean productivas y consigan sus objetivos

Funciones y responsabilidades:
Garantizar la correcta aplicación del proceso.
Resolver los conflictos que entorpecen el progreso del proyecto.
Fomentar la autogestión del equipo e impedir la intervención de terceros en la gestión del equipo.
Convocar a las reuniones a tiempo.

# Equipo

Es el equipo multidisciplinario y auto-organizado afectado al proyecto, integrado por los estudiantes. Serán los encargados de desarrollar el producto final.

Funciones y responsabilidades:
Realizar los productos comprometidos.
Tener buena predisposición para trabajar en equipo.
Capacidad de autogestión
Reuniones

Durante cada iteración, existen cuatro tipo de reuniones:

Planificación de iteración
Sincronización diaria
Demostración
Retrospectiva

# Planificación de iteración

La planificación es lo primero que debe hacerse al comienzo de cada iteración. Durante esta reunión, participan el docente, el facilitador y el resto del equipo.
El objetivo de esta reunión, es que el docente pueda presentar al equipo, todos los requisitos priorizados; que el equipo comprenda el alcance de las mismas mediante preguntas; y que ambos acuerden cuáles pueden ser entregadas en la iteración que se está planificando.
Estas tareas pueden tener un esfuerzo estimado (generalmente se decide entre todo equipo), tras lo cual, serán pasadas a la columna “pendientes” del tablero. A partir de ese instante, se visualizarán en el tablero una vez que cada miembro se haya asignado aquellas que considere puede realizar.

# Sincronización diaria

Las reuniones diarias de sincronización son “conversaciones” de no más de 5-15 minutos, que el equipo completo tiene al comienzo de cada jornada.
En la misma cada integrante del equipo debe responder a tres preguntas:
¿Que hice ayer?
¿Que voy a hacer hoy?
¿Estoy bloqueado por algo?

# Demostración

En una reunión de revisión, donde se le muestra al docente el avance obtenido en el producto durante la presente iteración. En este punto el docente podrá sugerir mejoras a las funcionalidades desarrolladas, aprobarlas parcialmente o por completo. La reunión de revisión se lleva a cabo el último día de la iteración.

# Retrospectiva

El objetivo de esta retrospectiva, como su nombre lo indica, es “mirar hacia atrás”, realizar un análisis de lo que se ha hecho y sus resultados correspondientes, y decidir qué medidas concretas emplear, a fin de mejorar esos resultados.
La retrospectiva en esta metodología suele ser vista como una “terapia de aprendizaje”, donde la finalidad es “aprender de los aciertos, de los errores y mejorar todo aquello que sea factible”.
Existen diversas “recetas” para desarrollar estas reuniones. Una de ellas propone que cada miembro del equipo por turno, exponga que le gustó, que no le gustó, que mejoraría durante el próximo ciclo. También suele llevarse el registro del “humor” del equipo.

Scrum_reunionesLuego trabajamos en modalidad taller, realizando un proyecto para identificar las regiones geográficas de Argentina en un mapa del territorio con muy buenos resultados.

 

taller3

Comunicaciones Seguras utilizando Software Libre. FLISoL Tandil

El sábado 26 de abril participamos del Festival Latinoamericano de Instalación de Software Libre (FLISoL) en Tandil.

El FLISoL es el  evento de difusión de Software Libre más grande en Latinoamérica. Se realiza desde el año 2005, y desde el 2008 se adoptó su realización el 4to Sábado de abril de cada año.

En esta oportunidad, participamos de una actividad destinada a activistas y comunicadores sociales, donde trabajamos en modalidad taller en la instalación y configuración de  una serie de herramientas de software libre para elevar los niveles de privacidad en la navegación y en las comunicaciones.

Compartimos aquí la presentación que contiene los enlaces a cada una de las herramientas utilizadas.