tag
privacidad

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

Aprende a configurar tu privacidad en Badoo

Tras ver que la información de muchos perfiles era visible desde Google, te mostramos cómo configurar tu privacidad en Badoo para que no quedes expuesto.

5 consejos de seguridad para navegación anónima en Tor

Revisaremos algunas consideraciones que se deben tener en mente cuando se utiliza Tor para navegar en forma anónima, ya que de no hacerlo, es posible que todas las medidas de seguridad tomadas previamente resulten en vano.

Atacantes intentan quitar el anonimato de la red Tor

Una vulnerabilidad en la red Tor se ha utilizado para contrarrestar su navegación anónima. Así, la identidad de los usuarios dejaría de estar resguardada.

Ubuntu One eliminará archivos definitivamente: ¡descarga los que necesites!

El 31 de julio se borrarán los datos que sigan almacenados en Ubuntu One. Te mostramos cómo descargar todos tus archivos de una sola vez.

Cómo configurar tu navegador preferido para utilizar Tor

Aprende cómo configurar tu navegador predeterminado para utilizar Tor, de forma que puedas anonimizar tus conexiones y proteger tu privacidad.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Cómo borrar tu casa de Google Street View

Aprende cómo puedes quitar tu casa de Google Street View si no te gusta la idea de que su frente haya sido publicado en Internet.

Blackphone, un smartphone “ultra seguro” ya a la venta

A partir de hoy se puede ordenar online el Blackphone, un smartphone “súper seguro” diseñado para cifrar las comunicaciones y garantizar la privacidad de los datos.

Cómo configurar Tor utilizando Vidalia

Hace pocos días veíamos cómo configurar Tor para navegar por Internet de forma anónima y manteniendo la privacidad de las comunicaciones. Hoy revisaremos otras opciones de configuración más avanzadas utilizando una interfaz gráfica denominada Vidalia.

Microsoft emite alerta por certificados digitales falsos

Un poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.

Mejora tu seguridad y privacidad en Facebook en 5 pasos

Facebook enfrentó reiteradas controversias con respecto a la privacidad por funcionalidades como la Búsqueda en la gráfica, con la cual se revela información que los usuarios pueden haber olvidado que alguna vez compartieron. Veremos cinco pasos rápidos para modificar la configuración del perfil y asegurarte de que tienes un control eficaz sobre lo que las demás personas saben de ti.

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

Cómo utilizar Tor y navegación anónima en Internet

La navegación anónima es útil para evitar que tu información sea registrada por terceros. Veremos paso a paso cómo utilizar el navegador Tor

10 consejos para proteger la información de instituciones educativas

Los ciberdelincuentes ganan dinero al robar información personal y luego venderla en el mercado negro, y como las instituciones educativas cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes, para los ciberdelincuentes constituyen un objetivo atractivo. Este artículo presenta diez medidas de seguridad críticas que las escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información.

Cuando el cifrado de datos no es suficiente

El cifrado de datos no es de mucha ayuda cuando el acceso al sistema se obtiene por otros medios, por lo que es necesario combinar seguridad y privacidad. Veamos en qué casos cifrar no es suficiente y cómo verificar que la información esté debidamente protegida.

Marco Civil: la nueva constitución de Internet en Brasil

El Marco Civil ya es una realidad en Brasil. El concepto tal vez más contundente que incluye es el principio de neutralidad de la red. Además, los ISPs (proveedores de Internet) tienen como obligación trasmitir todos los datos desde su origen hacia su destino sin interferir en el mismo, y en el caso de interferencia, deben hacerlo con transparencia y siempre informando a los usuarios afectados.

Movimiento Wi Fi Libre, para compartir Internet con el mundo

Se está gestando un nuevo movimiento para abrir las redes y crear un Wi Fi libre. ¿Cuáles son sus pros y contras?

¿Qué tan distinto será el ciberespacio en 2025?

¿Te has preguntado como será el ciberespacio en el futuro? Veremos los posibles escenarios y los retos de seguridad asociados a ellos.

¿Buscas trabajo? Aprende cómo mejorar tu presencia en redes sociales

Tener presencia en las redes sociales -y cuidar esa presencia- es una necesidad al buscar empleo. Es probable que los potenciales empleadores o instituciones educativas estén inspeccionando tu existencia en línea, por lo que este es un buen momento para considerar lo que pueden encontrar sobre ti cuando comiencen con la búsqueda.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

9 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.