background preloader

Seguridad, Smartphones

Facebook Twitter

Puntos de carga de batería, un peligro para los datos de tu smartphone. ¿Se ha preguntado alguna vez qué tan seguro está su teléfono inteligente y sus datos cuando conecta el dispositivo en los puntos de recarga gratuitos disponibles en aeropuertos, cafés, parques y transporte público?

Puntos de carga de batería, un peligro para los datos de tu smartphone

¿Sabía usted qué, y cuántos datos están intercambiando su dispositivo móvil con estos puntos mientras se está cargando? A los investigadores de Kaspersky Lab les entró la curiosidad y realizaron la investigación para encontrar las respuestas a estas preguntas. Como parte de esta investigación, los expertos de la compañía probaron varios teléfonos inteligentes con diferentes versiones de sistemas operativos Android e iOS, con el fin de averiguar qué datos transfiere el dispositivo mientras está conectado a una PC o Mac para cargarse. Ahora que los teléfonos inteligentes casi siempre acompañan a su propietario, el dispositivo sirve como identificador único para cualquier tercero que podría estar interesado en recolectar tales datos para algún uso posterior.

7 cosas de tu cuenta de Facebook que debes eliminar para tener total privacidad. Cómo Hackear una Elección. Andrés Sepúlveda afirma haber alterado campañas electorales durante ocho años dentro de Latinoamérica.

Cómo Hackear una Elección

Por Jordan Robertson, Michael Riley, y Andrew Willis | 31 de marzo, 2016 Fotografía por Juan Arredondo De Justo antes de la medianoche Enrique Peña Nieto anunció su victoria como el nuevo presidente electo de México. Peña Nieto era abogado y millonario, proveniente de una familia de alcaldes y gobernadores. A dos mil millas de distancia (3.200 kilómetros), en un departamento en el lujoso barrio de Chicó Navarra en Bogotá, Andrés Sepúlveda estaba sentado frente a seis pantallas de computadores. Cuando Peña Nieto ganó Sepúlveda comenzó a destruir evidencia. Sr. cliente, sus datos se guardan en un túnel del peñón de Gibraltar. Qué es un VPN y por qué deberías usarlo.

Retargeting: ¿Por qué ese anuncio de Internet no deja de perseguirme? Esta es la vulgar historia de un par de zapatos acosadores.

Retargeting: ¿Por qué ese anuncio de Internet no deja de perseguirme?

Tras una jornada insufrible en el trabajo, Usuario X puede perder el tiempo en Internet sin el menor cargo de conciencia. Al lado de un post de un amigo en Facebook, aparece un anuncio de calzado con un 20% de descuento. Queda mucho aún para las rebajas y comprarse un par de zapatos será lo mejor que le haya pasado en todo el día. Usuario X hace clic en el anuncio, entra en un portal donde nunca había comprado. Así entregas tu vida a Instagram. Punto por punto. Hace unas semanas escribí sobre cómo vendes tú vida a Twitter: ‘Twitter sabe qué harás mañana, aunque no lo publiques en Twitter‘.

Así entregas tu vida a Instagram. Punto por punto

Hoy le toca a Instagram. ¿Sabías que le autorizas para que envíe y ceda tu información a “empresas”? Ahora piensa: ¿quién tiene tus datos? ¿Realmente te importa? Vamos a ello. TOR, el oscuro mundo de la internet profundaEFE futuro. La pornografía, la venta de droga y hasta el sicariato, tienen su paraíso en la llamada “Deep Web” o “red profunda”, una herramienta desarrollada con fines militares y actualmente usada por cientos de usuarios alrededor del mundo.

TOR, el oscuro mundo de la internet profundaEFE futuro

El profesor de Cisco y especialista en seguridad informática, Martin Vega, explicó a EFEfuturo que a través de la red TOR (por sus siglas en ingles, The Onion Router), miles de personas acceden diariamente a un mundo oscuro clandestino de información. TOR es uno de los principales portales para acceder a esta “red profunda”, que contiene información que no puede ser encontrada por los motores de búsqueda comunes como Google o Yahoo. “En la red TOR puedes encontrar desde la colección completa de libros de Harry Potter hasta pornografía infantil o redes de mercenarios. He visto gente que la usa para subir poesía como si fuera un simple blog o personas que dicen ser periodistas o científicos que la usan para subir ‘investigaciones censuradas’”, manifestó Vega. Vendo mis datos personales. Privacidad en Internet: ¿Qué hacen con nuestros datos en internet? Todos hemos oído alguna vez decir que cuando un producto es aparentemente gratuito, es probable que en realidad lo estemos pagando con datos.

Privacidad en Internet: ¿Qué hacen con nuestros datos en internet?

Ocurre con las redes sociales, las tarjetas de fidelización de tiendas o supermercados o con un sinfín de aplicaciones que nos ofrecen servicios más o menos relevantes a cambio, solamente, de nuestros detalles personales. Tecnología y dispositivos que producen o almacenan datos de nuestra actividad cotidiana: Los datos ocultos en tu teléfono que pueden traicionar tu privacidad - BBC Mundo. Los teléfonos inteligentes han transformado nuestras vidas de muchas maneras.

Los datos ocultos en tu teléfono que pueden traicionar tu privacidad - BBC Mundo

Facebook sabe en dónde estás. Cómo limpiar los datos personales del smartphone antes de venderlo. Antes de vender o regalar nuestro teléfono móvil, especialmente en el caso de los smartphones, hay que prestar especial atención al borrado de nuestros datos personales, contactos, imágenes, vídeos, etc... ya que hoy en día existen gran cantidad de herramientas para recuperar datos con las que potencialmente se puede acceder a información que creíamos haber eliminado.

Cómo limpiar los datos personales del smartphone antes de venderlo

Y no, no basta con borrar los contenidos y restablecer los ajustes de fábrica. Lo primero que hay que hacer es, independientemente de si es iOS o Android, es hacer una copia de seguridad de contactos, fotos, vídeos y todos aquellos datos que puedan hacernos falta en el futuro, cerrar las sesiones de todas las aplicaciones, servicios y redes sociales (correo electrónico, Whatsapp, Facebook, Twitter, Instagram, iCloud, etc.) y entonces proceder al borrado de los contenidos y restablecer los ajustes de fábrica. ¿Cuáles son las formas más fiables de pagar tus compras por internet? - BBC Mundo. Cada vez está más extendido comprar online.

¿Cuáles son las formas más fiables de pagar tus compras por internet? - BBC Mundo

Y es que, las ventajas son obvias: es rápido, evitas pelear por el producto que quieres en un centro comercial atestado, y tampoco tienes que cargar las bolsas de regreso a casa. Además, hay métodos de pago a la medida de cada cliente. Announcing Hootsuite Social Media Security Services for Enterprise Businesses. Comunicados de prensa New Industry-Leading HootSuite Security Services Help Clients Mitigate Social Media Risks and Prepare for Social Media Crises in the Event of an Emergency VANCOUVER, BRITISH COLUMBIA – May 30, 2013 - HootSuite, makers of the market-leading social media management system, announces new HootSuite Security Services designed to mitigate the risk, both internal and external, associated with social media use.

Announcing Hootsuite Social Media Security Services for Enterprise Businesses

With numerous recent social media crisis including account hackings and high-profile mis-tweets, global organizations want to ensure their social assets are secure. HootSuite Security Services have been designed with this prevention in mind, and are available immediately. Las 5 claves para la seguridad en la nube. Los expertos alertan de los riegos de este tipo de servicios de almacenamiento por lo que recomiendan utilizar contraseñas potentes La seguridad en internet es una de las mayores preocupaciones de los ciudadanos. Con la popularización de servicios de almacenamiento en la nube, este ámbito también se ha puesto en alerta ante posibles ataques informáticos. ¿Hay riesgo de robo de datos a través de servicios como Dropbox, iCloud o Google Drive? “No sabemos quién puede usar nuestra información en el futuro. Eso nos hace vulnerables” Desde hacerse una tarjeta de puntos en el supermercado a utilizar un proveedor de correo electrónico gratuito.

En un montón de gestos casi cotidianos estamos, literalmente, regalando nuestros datos personales que tienen un valor y se pueden comprar y vender. Una charla TED de la periodista y jefa de Cultura de eldiario.es sobre la importancia de proteger nuestros datos personales acumula más de 130.000 reproducciones, un número alto para tratarse de una intervención en castellano. Casi 10 minutos de exposición en los que Peirano intenta responder a una pregunta tan sencilla como intimidante: ¿Por qué me vigilan, si no soy nadie? El vídeo se subió a YouTube el pasado 22 de septiembre pero la charla forma parte del ciclo que TED organizó en Madrid el día 12 de ese mes. Privacidad en Internet: ¿Qué hacen con nuestros datos en internet?

Why we should rethink our relationship with the smartphone. Your smartphone is leaking your information.