sábado 22 de septiembre

archiveprivacidad

Interesante

Cómo usar tu smartphone sin dejar rastro (Parte II)

Cada vez que usás tu teléfono para participar en un chat grupal, mirás un video de YouTube o buscas en Internet, dejás un rastro de actividad digital. Esta huella puede comprometer tu privacidad la próxima vez que un amigo tome prestado tu dispositivo. También pone en riesgo tu información personal si el teléfono cae en manos de gente sin escrúpulos. En esta guía, te explicamos cómo evitar que tu dispositivo inicie sesión y almacene datos donde otras personas puedan tropezar fácilmente con ellos. Nos enfocaremos en la limpieza del almacenamiento local del teléfono, en lugar de limitar la información que...
Interesante

Cómo usar tu smartphone sin dejar rastro (Parte I)

Cada vez que usás tu teléfono para participar en un chat grupal, mirás un video de YouTube o buscas en Internet, dejás un rastro de actividad digital. Esta huella puede comprometer tu privacidad la próxima vez que un amigo tome prestado tu dispositivo. También pone en riesgo tu información personal si el teléfono cae en manos de la gente equivocada. En esta guía, te explicamos cómo evitar que tu dispositivo inicie sesión y almacene datos donde otras personas puedan tropezar fácilmente con ellos. Nos enfocaremos en la limpieza del almacenamiento local del teléfono, en lugar de limitar la información que...
Interesante

Tu cámara de seguridad puede estar publicada en la web

Insecam es un sitio web que transmite, vía streaming, videos de cientos de cámaras IP: dispositivos que captan imágenes y las emiten en la red. La mayoría de estas cámaras posee una contraseña por defecto que muchos usuarios no cambian, por ese motivo este sitio es capaz de acceder a sus imágenes. El sitio web dice tener los suministros directos de miles de cámaras privadas. Hay 152 países para elegir, por ejemplo Tailandia, Sudán, y hasta los Países Bajos. El Reino Unido tiene 2374 cámaras. Los Estados Unidos tienen 10.588. Y Argentina, 1027. Esta página responde a la tendencia a través...
Medios

La Gaceta de Tucumán bloquea todas las cuentas de usuarios falsos del diario

El pasado 2 de agosto La Gaceta declaró la "guerra contra el anonimato" en los foros del diario bloqueando más de 14.000 cuentas falsas, convirtiéndose en el único diario en Argentina (y uno de los pocos en el mundo) que decide combatir a los trolls, foristas fraudulentos, y el robo de identidad en la red. El periodista Federico Türpe fue quien dio a conocer esta semana la iniciativa del periódico. "La mayoría de los medios de comunicación masivos aún permiten los comentarios anónimos porque eso implica más tráfico", explica Türpe. "El modelo de obtener la mayor cantidad de tráfico a cualquier costo...
Interesante

Un mapa muestra si tu tráfico web pasa por un puesto de escucha de la NSA

El tráfico de datos de Internet recorre las fronteras nacionales de EEUU, y para los canadienses esto significa potencialmente exponerse a escuchas por parte de algunas empresas estadounidenses, y de la Agencia Nacional de Seguridad (NSA). Ahora, una herramienta de mapeo interactivo llamada Internet Exchange Mapping (IXmaps), relanzada para el uso público, muestra cómo (y con qué facilidad) tus datos pueden ser espiados mediante el trazado de rutas de datos (muchas veces bizantinas), que atraviesan internet. IXmaps estudia lo que se conoce como las trazas de ruta (traceroutes), la ruta geográfica que toman los datos al rebotar a través de...
Interesante

Wikileaks sugiere que los Smart TV podrían usarse para vigilancia

Cuando Wikileaks publicó la semana pasada cerca de 9000 documentos que supuestamente detallaban los esfuerzos de la CIA para piratear teléfonos y otros dispositivos para operaciones de vigilancia encubierta, una pequeña parte de la fuga cobró mucha atención: Algunos de estos documentos sugieren que la CIA estaba intentando convertir los Smart TV de Samsung en dispositivos de vigilancia remota, con la activación de micrófonos integrados, y grabación de objetivos sin su conocimiento. Samsung envió el siguiente comunicado a la revista Variety luego de la publicación de esta historia: "La protección de la privacidad de los consumidores y la seguridad de...
Medios

Los nuevos modos anónimos y seguros para que los lectores contacten a los medios

Algunas de las noticias más importantes publicadas por el diario británico The Guardian provinieron de informantes. Sus revelaciones han sido vitales para exponer historias de enorme interés público, a veces con ramificaciones globales. El compromiso del periódico es proteger sus fuentes y no revelar sus identidades, o la comunicación con ellos, salvo con su explícito consentimiento. Los informantes tienen gran relevancia para el periodismo, y desde hace años los esfuerzos para proteger los sistemas de comunicación entre éstos y los reporteros forma parte de la agenda mediática. The Guardian presentó una serie de consejos para ponerse en contacto con el...
Interesante

Cómo protegerse contra el robo de identidad

Con los hackers y las filtraciones de datos protagonizando titulares de todo el mundo, la protección de tu información personal y financiera es más importante que nunca. Sin embargo, la protección de tu nombre, fecha de nacimiento, contraseñas y números de tarjetas de crédito puede ser un gran trabajo. A continuación, ocho maneras inteligentes de protegerse contra los ladrones de identidad que quieran robar tu información para acumular compras, cuentas abiertas a tu nombre, o presentar declaraciones de impuestos fraudulentas:   1. Recibir alertas de la banca móvil Además de revisar periódicamente tu tarjeta de crédito y tus estados de...
Interesante

Adelanto de “El Imperio de la vigilancia”, de Ignacio Ramonet

"Hoy día los ciudadanos del mundo estamos siendo vigilados y , por tanto, controlados. Internet ha revolucionado totalmente los campos de la información y de la vigilancia, que ahora es omnipresente y totalmente inmaterial. De ello se benefician las cinco megaempresas privadas que dominan la Red: Google, Apple, Facebook, Amazon y Microsoft, las cuales se enriquecen con la explotación de nuestros datos personales, que transfieren continuamente a la NSA, la más secreta y potente de las agencias estadounidenses de Información. Ramonet describe en este libro la alianza sin precedentes entre el Estado, el aparato militar de seguridad y las grandes industrias...
Interesante

Cómo saber si alguien accede a tu cuenta de Google

El no preocuparse por la seguridad de una cuenta de Google puede resultar costoso. Es importante mantenerse al corriente sobre la actividad periódica de nuestra cuenta a través de Google Dashboard. A continuación un paso a paso para configurar un recordatorio mensual para chequear la actividad de la casilla: Abrir la bandeja de entrada de Gmail, hacer clic en la foto de perfil en la parte superior derecha, y luego en el botón Mi Cuenta en la ventana emergente. Ahora debería verse la página de la cuenta de Google. A continuación, hacer clic en Vista General de la Cuenta (o Account...
1 2 3 5
Page 1 of 5