Quella strana puntata di Social-Report

Posted Leave a commentPosted in DIGITAL CULTURE

Ieri sera è andata in onda una “strana puntata” di Report dal titolo “Il prodotto sei tu” e si è parlato di rete, social e tanti altri argomenti in qualche modo correlati. Come faccio di solito, ho seguito contemporaneamente i tweet e le discussioni che avvenivano in rete prima dell’inizio del programma, durante e dopo.  La puntata in questione era stata anticipata sul sito ufficiale in questo modo:

“Condividi” e “connetti” sono le parole del momento su tutte le piattaforme sociali: Facebook, Youtube, Twitter, Foursquare, LinkedIn… Ce ne sono ormai a decine e anche chi aveva delle remore si sta iscrivendo. Tra gli Italiani che vanno su internet, 1 su 2 usa Facebook e il suo fondatore Mark Zuckerberg a 26 anni si è fatto un gruzzolo di 7 miliardi di dollari. Anche Larry Page e Sergey Brin avevano 26 anni quando hanno fondato Google e oggi si son messi da parte 15 miliardi di dollari a testa. E’ una nuova corsa all’oro nel Far West digitale. Milioni di Gigabytes delle nostre informazioni personali scalpitano per uscire dai corral delle fattorie di server californiane. I nostri nomi e cognomi, indirizzi, numero di cellulare, gusti, preferenze sessuali e d’acquisto, vogliono correre liberi nelle praterie della Rete dove i pubblicitari non vedono l’ora di prenderle al lazo e Facebook ha il compito di trattenerli. Ma ci riesce sempre? E Google, cosa sa di noi e cosa se ne fa delle informazioni che raccoglie? Condividere è facile anche su Youtube, dove gli Italiani cliccano i video un miliardo di volte al mese e può succedere che qualcuno condivide la roba tua anche se non te lo saresti mai aspettato. Come si fa a difendersi? E come si evitano le trappole che i criminali allestiscono per derubare gli utenti di Facebook quando cliccano il tasto “mi piace”? Circa 17 milioni di Italiani usano Facebook ogni giorno per comunicare con i loro amici, ma in certi casi ti ritrovi buttato fuori. C’è libertà di espressione su Facebook o hanno fatto accordi con il Ministero dell’Interno per monitorare quello che dicono gli utenti? Intanto l’Autorità garante delle comunicazioni sta preparando un sistema per oscurare parti di siti italiani o per sbarrare totalmente l’accesso ai siti esteri sospettati di violare il diritto d’autore. Migliaia di siti potrebbero diventare inaccessibili come oggi capita a thePiratebay, ma c’è anche il sistema per aggirare la censura italiana. Si può tenere insieme la libertà d’espressione con il profitto oppure come ritengono gli hacker solo una Rete anonima e gratuita è libera e al riparo da ogni controllo? Meglio esporsi come raccomandano i californiani o vivere nascosti come raccomandava Epicuro 2300 anni fa e oggi Wikileaks?

Anche io durante il programma sono stato un pò critico, però poi riflettendoci un pò ho cambiato idea riguardo alla riuscita della puntata: la delusione è un effetto soggettivo e ognuno la vive rispetto ad una aspettativa dettata dal proprio grado di preparazione e conoscenza dell’argomento.

Quello che accomuna tutti i delusi guarda caso è l’appartenenza alla stessa famiglia e allo stesso gruppo di “conoscenza”: la rete.

Il programma della Gabanelli a mio avviso ha rispettato la linea di contenuto che aveva anticipato anche nel post del proprio sito ed il livello di approfondimento che in ogni puntata viene dato agli argomenti trattati. In 2 ore, c’è da considerare che in un format televisivo e con determinati ritmi, più di tanto in profondità non si può andare.

Il problema è che a mio avviso si è generato un enorme misunderstanding: da una parte la rete aveva una aspettativa alta su questi argomenti e dall’altra il contenuto era tarato, probabilmente, per un target diverso. Lo si evince riascoltando il linguaggio utilizzato, gli esempi citati ed il livello di complessità con cui sono stati affrontati alcuni argomenti (vedi per esempio la sicurezza).

Nella mia testa mi immagino che quando Report parla di altri argomenti (nucleare, leggi e via dicendo…), potenzialmente ci sia lo stesso “effetto delusione” negli esperti dell’argomento in questione. Questo credo sia normale proprio perchè ognuno si aspetta un contenuto più approfondito rispetto alla propria conoscenza e preparazione. Un contenuto di alto livello sarebbe incomprensibile per i non addetti ai lavori e viceversa. Non esiste un contenuto ottimo per tutti.

In particolare poi la rete, da questo punto di vista, è una brutta bestia: è particolarmente suscettibile quando si toccano argomenti come social, internet e sicurezza, e basta che uno ne parli leggermente fuori dalle righe o al di sotto dell’aspettativa che tutti scrivono, strillano, tweettano e postano incazzati come bisce scagliandosi alla velocità della luce anche contro un qualcosa che fino a due ore prima era un must.

Report ha toccato tanti argomenti più o meno importanti, forse, con eccessiva divagazione, ma tutti particolarmente delicati e da approfondire, soprattutto per un target che ancora oggi confonde Internet con Facebook, utilizza la rete in modo inconsapevole, inserisce i propri dati in siti web senza leggere chi e come li utilizzerà ed imposta le password dei propri account di posta in modo talmente tanto banale che anche un non-cracker sarebbe in grado di violare.

Io credo che il programma abbia fatto da una parte sensibilizzazione e dall’altra eccessivo terrorismo psicologico. Se da una parte è lodevole aver toccato, finalmente, anche questi temi, dall’altra parte ha peccato di superficialità dando spazio ad argomenti che potevano esser evitati: esempio io avrei spiegato perchè il tizio ha subito la violazione della casella di posta elettronica su Google (password debole) invece di spiegare l’utilizzo di firesheep per sniffare i profili di facebook attivi sulla stessa rete.

Concludendo, per quanto riguarda proprio il discorso “terrorismo psicologico” (e qui so di andare un pò controcorrente), io credo che ci siano dei casi in cui è necessario affrontare argomenti in modo più diretto e purtroppo è facile che si superi il livello di sensibilizzazione e di messa in guardia esagerando: però basti pensare al modo in cui è stato necessario sensibilizzare le persone all’utilizzo della cintura di sicurezza o all’utilizzo del casco (esempio: ci è voluta la pubblicità che faceva vedere incidenti stradali e alcune testimonianze), oppure il modo in cui le persone sono state sensibilizzate sulla pericolosità del Nucleare (esempio: ci è voluto Fukushima, non era bastato Cernobil) o infine il discorso fame nel mondo (esempio: c’è bisogno di vedere il bambino mezzo morto tra le braccia della madre per capirlo). Sono tutti casi in cui la sensibilizzazione è borderline con l’esagerazione.

In Italia la questione digitale a mio avviso è grave: tutti pensano che il problema sia la Tecnologia, il Digital Divide e le Leggi quando invece il problema più grande è proprio la mancanza di Cultura Digitale e conoscenza della rete.

 

Il lato oscuro del Cloud Computing

Posted 1 CommentPosted in PENSIERI SPARSI

Nel 2010 la parola Cloud Computing è stato uno dei termini più citati dai CIO, dagli addetti ai lavori dell’IT, dalla maggior parte degli utenti della rete ed è stato come avevo anticipato uno dei driver dell’anno. Tendenzialmente tutti hanno valutato, preso in considerazione e utilizzato, almeno una volta, soluzioni Cloud per scopi privati o business. Basti pensare alle email, e magari al caso specifico di Google Gmail o delle Google Apps, per rendersi conto di quante persone utilizzano questo tipo di sistemi, o al crescente utilizzo di DropBox o sistemi di disco remoto per foto, video e hosting.

Gli esperti di Stonesoft Corporation, nota società americana finlandese (Grazie a Francesco per la segnalazione dell’errore) che si occupa da anni di sicurezza informatica, già in una nota di Marzo 2010, stimava un aumento dei servizi di Cloud Computing per l’anno in corso e allo stesso tempo segnalavano il potenziale aumento anche di minacce per la sicurezza.

Dal mio punto di vista se non si tiene nella giusta considerazione la sicurezza dei dati affidati a terzi, il Cloud Computing può rappresentare un rischio sia se si tratti di un azienda, sia per il privato. Nel momento in cui le società o le persone utilizzano i servizi in Cloud e affidano i propri servizi IT a terze parti, consegnano a tutti gli effetti la riservatezza, l’integrità e la disponibilità dei loro dati e sottomettono tutte queste informazioni alla legislazione del territorio sul quale depositano i dati.

Anche se la qualità del servizio (QoS  – Quality of Service) è garantita da accordi tendenzialmente forti come quelli sul livello del servizio (SLA – Service Level Agreement), raramente questi livelli di servizio considerano alcuni aspetti della sicurezza strettamente legata al business specifico del cliente. Nella scelta del fornitore, nel caso del Cloud si può parlare di partner tecnologico piuttosto, i responsabili IT delle aziende o gli utenti che scelgono di portare i propri dati su una nuvola, dovrebbero prestare molta attenzione ai sistemi di sicurezza di cui dispongono le aziende, dovrebbero analizzare le caratteristiche tecniche del servizio e approfondire i requisiti dell’azienda dal punto di vista della solidità dei sistemi, delle procedure di disaster recovery, della business continuity e di tutti i sistemi di audit, logging e reporting qualora si verificasse un abuso ai dati o un danno.

Purtroppo, troppo spesso, l’attenzione per la sicurezza emerge solo a seguito di gravi incidenti legati alla perdita o alla violazione di dati distribuiti “on the cloud” o non gestiti correttamente.

Nel mia esperienza privata, malgrado la mia “maniacale” attenzione per backup e ridondanza di dati, un mese fa sono stato vittima del cloud di Google Gmail: per circa 48 ore la mia casella di posta elettronica e quindi tutti i miei dati non sono stati accessibili per un “disservizio” sul mio account. Panico. Per fortuna tutto è tornato disponibile in “poco” tempo. La prima cosa che ho fatto al momento del ripristino del servizio è stato configurare un ulteriore download della posta su un pc di backup. Ma se non fosse tornato su?

Ma quindi esiste un lato oscuro del Cloud Computing? Secondo me si. Andare in Cloud ha tantissimi vantaggi e lati positivi, ma in fondo, il fattore più importante, la disponibilità del dato e la riservatezza, viene sottovalutato.

Quindi attenzione: portate i dati in cloud, ma non rimanete con la testa fra le nuvole.

Come disabilitare e gestire la privacy con Facebook Places

Posted Leave a commentPosted in PENSIERI SPARSI

Facebook Places è un sistema di geolocalizzazione, come tutti gli altri. A differenza degli altri è legato strettamente ad una marea di informazioni personali (come lo è anche Google con Latitude). In rete molti hanno già sparato un miliardo di sentenze su Privacy e riservatezza, ma secondo me, il problema è sempre lo stesso: se volete la vostra privacy, dovete gestirla e non lasciarla in balia dei sistemi. Quindi, informatevi e leggete, senza farvi prendere dal panico, dalla paura, o dal terrorismo psicologico fatto dagli altri media.

Qui, scatta subito la domanda: Come gestisco la mia privacy adesso che tutti possono sapere dove sono e cosa faccio?

Prima di tutto come dice giustamente anche Felter ci sono alcune cose da sapere del servizio Places:

  • quando inviate la vostra posizione su Places, se non avete configurato il vostro account, il messaggio apparirà sullo streaming (bacheca) di tutti i vostri contatti.
  • se non avete gestito correttamente le impostazioni del vostro account, così come avviene per le altre informazioni in facebook, tutti gli utenti nelle vicinanze (anche non vostri amici) sapranno dove sei in quel momento, e avranno accesso alle informazioni della tua posizione.
  • come succede nei tag durante la pubblicazione di foto o status update, anche nella geolocalizzazione i tuoi contatti possono collegarti ad una loro geolocalizzazione e risulterà come se ti fossi geolocalizzato tu.

Detto questo è importante gestire al meglio le proprie impostazioni, secondo quanto vogliamo sapere. Facendo riferimento ad un post su Lifehacker, vi riporto i passaggi da seguire per impostare le impostazioni in facebook:

  • Accedere in Facebook
  • Entrare nelle impostazioni dell’Account e andare in impostazioni sulla privacy
  • Selezionare Personalizza e poi Impostazioni Personalizzate
  • Accedere alla voce Luoghi in cui mi registro e selezionare il livello di sicurezza che vogliamo impostare
  • Selezionare o Deselezionare la voce successiva relativa all’inclusione nell’elenco delle persone in prossimità

Tendenzialmente questo è tutto. Per il resto vi consiglio di leggere le policy di privacy e la pagina dedicata alla spiegazione del funzionamento di Places.

Comunque, ricordatevi che non è il male Places: è solo necessario gestire con cura la propria privacy e comportarsi bene, secondo il galateo di Internet (netiquette).

[UPDATE – Altri link utili del 19/08/2010]

[UPDATE – Altri link utili del 20/08/2010]


    Se l’IT va in cloud e diventa un servizio

    Posted Leave a commentPosted in PENSIERI SPARSI

    Negli ultimi tempi ho avuto modo di analizzare ed approfondire tematiche relative al concetto di SaaS (Sofware as a Service) e mi sono convinto di una cosa: i tempi sono maturi per il passaggio definitivo, di alcune realtà, al completo utilizzo del software in cloud e outsourcing. Secondo me a partire dalla metà del 2010 e per i prossimi due anni, vedremo crescere il mercato del SaaS in modo considerevole, ben oltre il software tradizionale. Anzi, vedremo un radicale abbandono delle applicazioni tradizionali client, anche su sistemi Mobile.

    Della modalità SaaS se ne parla da tempo e spesso, sotto forme e nomi diversi, da servizi in ASP fino al software on demand. Anche se piccole sfaccettature e diverse caratteristiche rendevano differenti queste modalità, il concetto di fondo era sempre lo stesso: si trattava comunque di software non residente su sistemi aziendali, ma su server terzi, e fruibile via web.

    Il limite più grande che ha fermato la crescita di questa modalità in questi anni è secondo me riconducibile fondamentalmente a 2 fattori:

    1. La continuità del servizio: le infrastrutture non garantivano la possibilità di fruire di servizi presso terzi. I principi di business continuity , ridondanza ed alta affidabilità, fino a poco tempo fa, non erano alla portata di tutti, mentre oggi vengono affrontati con molta più attenzione dalle aziende, e da fornitori di servizi;
    2. La sicurezza delle informazioni: la scarsa conoscenza dei marchi non rendeva facile la scelta delle aziende. “Depositare” i propri dati presso terzi non era (e non lo è anche oggi) una decisione semplice.

    Oggi queste problematiche sono state tendenzialmente superate e le aziende sono molto più predisposte: da una parte le tecnologie permettono di essere sempre always-on, i fornitori sono in grado di fornire servizi in continuità con livelli di efficienza elevata, i dati possono esser cifrati con sistemi sofisticati, i produttori di software in accordo con gli ISV hanno iniziato a proporre soluzioni in partnership o co-branding, guadagnando in credibilità e fiducia.

    Negli ultimi anni alcune software house e alcuni produttori di software hanno iniziato a mettere a disposizione soluzioni di ERP, strumenti di Business Intelligence e CRM completamente utilizzabili e fruibili via web. Il target individuato e maggiormente attento a questo tipo di soluzioni è stato quello delle PMI che, non avendo internamente alta competenza tecnica, avendo budget ridotti e non avendo l’IT come Core Business, hanno potuto ridurre gli investimenti in Information Technology affidandosi a servizi completamente in outsourcing, in cloud.

    In Italia siamo ancora indietro da questo punto di vista e mentre noi stiamo a guardare e aspettiamo, nel resto del mondo è invece molto interessante vedere come il mercato del cloud computing stia evolvendo: oltre alle soluzioni SaaS si parla anche di Platform-as-a-Service (PaaS) e Infrastructure-as-a-Service (IaaS). Il Platform-as-a-Service, per esempio, ha una logica simile al SaaS, ma in questo caso non viene utilizzato in remoto un singolo programma, ma una piattaforma software che può essere costituita da diversi servizi, programmi o librerie.

    Se il trend – come immagino – sarà crescente, assisteremo ad un cambiamento radicale della fruizione dei servizi IT, avremo sempre più servizi ed applicazioni utilizzabili on line, vedremo sempre più diminuire il numero delle macchine e dei server, e i data center (sempre più virtualizzati e distribuiti) non saranno quelli di oggi.

    Questo significa che le aziende che non hanno nell’IT il proprio Core Business, potranno esternalizzare sempre di più servizi, infrastrutture e applicativi andando sempre più verso il concetto di It-as-a-Service . Le responsabilità relative alla continuità del business e alla sicurezza saranno demandate al fornitore e gli investimenti dell’azienda potranno focalizzarsi sull’innovazione della propria attività.

    Della serie, ad ognuno il proprio mestiere.

    Come proteggere la propria privacy su Facebook

    Posted Leave a commentPosted in PENSIERI SPARSI

    Da quando è nato Facebook, il livello di informazioni che circolano è cresciuto in modo esponenziale. Ora che praticamente tutti hanno creato un profilo personale su Facebook e vi accedono con regolarità, ci si comincia a chiedere sempre più insistentemente come continuare a condividere liberamente le informazioni inserite sul web, pur preservando la privacy degli utenti.

    Sebbene Facebook consenta agli utenti registrati di personalizzare via web le proprie impostazioni di privacy con un livello di dettaglio molto spinto, la percentuale di utenti che hanno utilizzato queste funzionalità modificando tali parametri e che, soprattutto, sanno di poter gestire puntualmente e in autonomia le proprie impostazioni di privacy è sorprendentemente bassa.
    La maggior parte degli utenti, e in particolare quelli che non si sentono particolarmente tutelati dal punto di vista della privacy, non solo non sanno che possono indicare le proprie preferenze di privacy direttamente via web (e modificarle in qualsivoglia momento) ma non hanno nemmeno contezza delle condizioni di utilizzo che hanno “firmato” all’atto della registrazione su Facebook.
    Questa breve guida ha, pertanto, l’obiettivo di riepilogare le 9 regole d’oro per proteggere la vostra privacy opportunamente configurando il vostro profilo su Facebook e di rispondere ai dubbi più comuni sull’argomento.

    1. Segmentare gli amici
    1-segmentare-gli-amiciPrima di tutto è importante creare ed organizzare al meglio tutti i contatti. Nel menu in alto di ogni pagina trovate il link “Amici”. Ciccandolo entrerete nella sezione dedicata alla gestione dei contatti. Qui è possibile creare, modificare ed eliminare liste di amici. Le liste possono essere organizzate per area geografica, tipo di rapporto, per interesse, ecc…come meglio credete e come vi fa più comodo. Una tale organizzazione dei contatti vi sarà molto utile (lo vedremo in seguito) nel configurare le impostazioni di privacy, ma è utile anche nell’utilizzo delle più recenti funzionalità rilasciate da Facebook, quali la “Chat” e lo “Stato”. E’ possibile, infatti, impostare su “off line” il proprio profilo solo per alcuni gruppi (che, quindi, non vi vedranno come “connessi”, anche se in realtà lo siete). L’utilizzo più frequente di questa funzionalità sapete quando si verifica? Secondo Facebook nell’orario dell’ufficio! Chissà come mai…
    I gruppi possono essere inoltre utilizzati anche nella messaggistica interna del sistema. Se volete comunicare con un gruppo di utenti, invece di selezionarne uno per uno, a quel punto potete tranquillamente selezionare la lista e mandare un messaggio!

    2. Impostare i criteri per la tutela della privacy
    2-impostazioni-privacy-dashboardLe impostazioni della Privacy permettono di modificare la visibilità e le informazioni del tuo profilo ad altri utenti. Per accedere alle impostazioni di privacy, occorre cliccare su “Impostazioni” sulla barra dei menu in alto e poi scegliere “Impostazioni sulla privacy” nel menù a tendina. Verrà visualizzata una pagina (come quella in foto) da cui è possibile accedere alle opzioni di privacy:

    • Profilo: consente di modificare tutte le informazioni personali ed i livelli di visibilità
    • Ricerca: consente di personalizzare le impostazioni relative alla visibilità in fase di ricerca interna ed esterna dai motori di ricerca (Google per esempio!)
    • Notizie e Bacheca: consente la gestione delle informazioni e delle notizie che volete pubblicare nella home di tutti gli amici
    • Applicazioni: consente la gestione della condivisione dei dati con le applicazioni sviluppate da terzi per Facebook.

    3. Gestione del profilo
    3-informazioni-personali-e-profiloIl profilo e, nello specifico, la Bacheca di Facebook contengono molteplici informazioni personali dell’utente, quindi è importante pensare bene a quali sono le informazioni che si vogliono far conoscere, a chi farle conoscere e soprattutto a chi concedere l’autorizzazione a scrivere sulla propria bacheca. Accedendo alla voce “Profilo” potremo così abilitare/disabilitare alcune informazioni decidendo per ogni voce quale livello di autorizzazione dare.
    Ponderando bene questi fattori è possibile evitare “disastri relazionali” di cui si sente parlare in giro o si legge anche in rete quali ad esempio interruzioni di rapporti personali (coppie “scoppiate”) o anche lavorativi (capi che vengono a conoscenza di informazioni personali…). Un amico, per esempio, ha completamente disattivato la possibilità di scrivere sulla propria bacheca dopo che una sua conoscente ha scritto un post che faceva allusioni ad un suo cambio di lavoro imminente, che lui stesso non aveva ancora annunciato a colleghi, superiori ed amici: bel guaio! Le alternative per evitare questi inconvenienti sono due:

    • disabilitare la possibilità di scrivere messaggi
    • selezionare la rete o la lista di utenti da escludere dalla scrittura

    Nell’immagine è riportata una configurazione “imprudente” del profilo.
    E’ inoltre importante scegliere in modo puntuale anche le autorizzazioni sui campi del proprio profilo. Da questa stessa maschera, infatti, è possibile definire politiche di visualizzazione “Personalizzate” per ogni campo del profilo: potrei per esempio decidere che gli amici visualizzano il telefono cellulare e tutti gli altri no.

    4. Impostazione per la visibilità dei contatti
    4-impostazioni-contattiSempre accedendo dal menù “Profilo” e spostandoci su “Info di contatto” (vedi figura) avremo la possibilità di modificare la visibilità dei nostri contatti.
    C’è da notare che Facebook mette a disposizione di tutti una funzionalità chiamata Rubrica.
    Questa funzionalità accede ai dati di contatto (email, IM, telefono e cellulare) e crea una rubrica di tutti gli amici presenti in Facebook.
    Personalizzando opportunamente tali impostazioni si evita che i proprio contatti vengano letti dalla funzione rubrica e dalla scheda personale (sotto la funzione “INFO”). Nella figura ho riportato un esempio di impostazioni “prudenti” per i contatti.

    5. Foto: impostare la visibilità e le informazioni
    Allo stesso modo accedendo dall’album fotografico, nella sezione “Impostazioni Privacy” è possibile definire un sotto – insieme di contatti con i quali condividere le proprie foto. Nell’immagine per esempio, ho impostato l’accesso ai “soli amici” per l’album “Upload da cellulare”

    6. Bloccare un utente: nel dubbio, blocchiamo tutto?
    6-visualizza-profiloSempre dalla sezione “profilo” è possibile visualizzare la propria scheda pubblica visualizzando un’ anteprima di cosa vede un preciso contatto. Nella foto ho riportato il punto in cui inserire il nome dell’utente per il quale volete “verificare” le informazioni che visualizza su di voi.

    Se dalle impostazioni non riuscite a configurare un profilo idoneo alla vostra esigenza, non vi rimane che il blocco completo. In Facebook è infatti possibile sia rimuovere un contatto dal proprio network, sia bloccarlo completamente.

    Dove sta la differenza?
    Nel primo caso, lo eliminate dal vostro network, ma se lui è in contatto con un vostro contatto vedrà comunque tutte le vostre informazioni che sono autorizzate con “Amici di amici”.
    Nel secondo caso (blocco), invece, l’effetto è radicale: per quell’utente è come se non voi non esisteste in Facebook. Attenzione però: se state utilizzando applicazioni di terze parti (per esempio il Texas Holdem), la persona bloccata potrebbe visualizzare i vostri punteggi e le vostre informazioni.

    7. Azioni recenti e attività: impostare ciò che finisce in bacheca
    7-bloccare-le-personeÈ possibile scegliere quali azioni effettuate nel sistema, vuoi pubblicare sulla tua bacheca. Questa operazione è molto importante. In aggiunta, è possibile scegliere se si desidera apparire nelle “Pubblicità Sociali”. Che cosa sono? Praticamente Facebook utilizza la vostra faccina (avatar) negli annunci delle applicazioni o dei prodotti che hai utilizzato, durante la navigazione dei vostri amici.
    Esempio: “Anche Stefano utilizza l’applicazione XXX” corredata da foto.
    Ovviamente una pubblicità sociale è molto più appetibile di qualunque altra, poiché attira maggiormente l’attenzione dell’utente e soprattutto è una sorta di raccomandazione per gli altri, quindi non so voi, ma io non concedo la mia faccina per far guadagnare altri!

    8. Scegliere come apparire nelle ricerche e sui motori di ricerca
    8-impostazioni-azioniNelle impostazioni di “Privacy > Ricerca” è possibile impostare tutti i parametri e decidere chi può trovarti nelle ricerche sia su Facebook che su altri motori di ricerca. I tuoi amici potranno sempre trovarti, sia all’interno che all’esterno di Facebook.
    È possibile inoltre decidere quali informazioni si desidera includere nei risultati della ricerca (foto, amici, aggiungi link come un amico / inviare un messaggio e Pagine di cui sei Fan).

    9. Scelta impostazioni di privacy per le applicazioni
    9-impostazione-ricercheFacebook, da quando è nato, ha sempre messo a disposizione degli utenti molte funzionalità per la gestione della Privacy e man mano le ha sempre più affinate.
    Per quanto riguarda infatti le applicazioni sviluppate da terzi ed integrate tramite le API è possibile definire, anche in questo caso, quali dati rendere visibili.

    Per modificare queste impostazioni è sufficiente accedere al menu “Privacy > Applicazioni” e spostarsi su “Impostazioni”.
    Per ogni voce si può abilitare o disabilitare la domanda di accesso ai dati / inviare le email / pubblicare una riga alla vostra bacheca.

    Conclusione
    Facebook è un luogo in cui tutti, amici, parenti e colleghi, interagiscono ogni giorno con le nostre informazioni e con la nostra vita.
    La decisione di interagire è nostra ed è strettamente personale: esser presenti in Facebook vuol dire aver preso la decisione di esserci e condividere.
    Questa presenza genera obbligatoriamente, ad un certo punto, l’esigenza di scegliere quanto e come condividere in Facebook. Potremmo esser presenti senza pubblicare o condividere informazioni, foto e messaggi, ma anche solo per “vivere” in Facebook è necessario almeno chiedere/accettare amicizie.
    Chi sono i vostri amici è già un informazione importante di noi, da questo si capisce chi si frequenta, qual è il tuo giro e, pertanto, a quali informazioni o persone puoi accedere….
    In conclusione ritengo che Facebook sia un social network potentissimo ma se si vuole tutelare la propria privacy occorre informarsi ed applicare gli strumenti che Facebook stesso mette a disposizione, capirne i vantaggi ed i limiti ed usarli bene. Anche in questo caso “la legge non ammette ignoranza”!
    Questa guida è stata scritta proprio per dare un minimo di informazioni a chi utilizza Facebook ma non ha avuto tempo e modo di informarsi bene.

    E’ possibile visualizzare tutto l’articolo e scaricare il fire direttamente da SLIDESHARE