tag
privacidad

Cómo configurar tu navegador preferido para utilizar Tor

Aprende cómo configurar tu navegador predeterminado para utilizar Tor, de forma que puedas anonimizar tus conexiones y proteger tu privacidad.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Cómo borrar tu casa de Google Street View

Aprende cómo puedes quitar tu casa de Google Street View si no te gusta la idea de que su frente haya sido publicado en Internet.

Blackphone, un smartphone “ultra seguro” ya a la venta

A partir de hoy se puede ordenar online el Blackphone, un smartphone “súper seguro” diseñado para cifrar las comunicaciones y garantizar la privacidad de los datos.

Cómo configurar Tor utilizando Vidalia

Hace pocos días veíamos cómo configurar Tor para navegar por Internet de forma anónima y manteniendo la privacidad de las comunicaciones. Hoy revisaremos otras opciones de configuración más avanzadas utilizando una interfaz gráfica denominada Vidalia.

Microsoft emite alerta por certificados digitales falsos

Un poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.

Mejora tu seguridad y privacidad en Facebook en 5 pasos

Facebook enfrentó reiteradas controversias con respecto a la privacidad por funcionalidades como la Búsqueda en la gráfica, con la cual se revela información que los usuarios pueden haber olvidado que alguna vez compartieron. Veremos cinco pasos rápidos para modificar la configuración del perfil y asegurarte de que tienes un control eficaz sobre lo que las demás personas saben de ti.

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

Cómo utilizar Tor y navegación anónima en Internet

La navegación anónima es útil para evitar que tu información sea registrada por terceros. Veremos paso a paso cómo utilizar el navegador Tor

10 consejos para proteger la información de instituciones educativas

Los ciberdelincuentes ganan dinero al robar información personal y luego venderla en el mercado negro, y como las instituciones educativas cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes, para los ciberdelincuentes constituyen un objetivo atractivo. Este artículo presenta diez medidas de seguridad críticas que las escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información.

Cuando el cifrado de datos no es suficiente

El cifrado de datos no es de mucha ayuda cuando el acceso al sistema se obtiene por otros medios, por lo que es necesario combinar seguridad y privacidad. Veamos en qué casos cifrar no es suficiente y cómo verificar que la información esté debidamente protegida.

Marco Civil: la nueva constitución de Internet en Brasil

El Marco Civil ya es una realidad en Brasil. El concepto tal vez más contundente que incluye es el principio de neutralidad de la red. Además, los ISPs (proveedores de Internet) tienen como obligación trasmitir todos los datos desde su origen hacia su destino sin interferir en el mismo, y en el caso de interferencia, deben hacerlo con transparencia y siempre informando a los usuarios afectados.

Movimiento Wi Fi Libre, para compartir Internet con el mundo

Se está gestando un nuevo movimiento para abrir las redes y crear un Wi Fi libre. ¿Cuáles son sus pros y contras?

¿Qué tan distinto será el ciberespacio en 2025?

¿Te has preguntado como será el ciberespacio en el futuro? Veremos los posibles escenarios y los retos de seguridad asociados a ellos.

¿Buscas trabajo? Aprende cómo mejorar tu presencia en redes sociales

Tener presencia en las redes sociales -y cuidar esa presencia- es una necesidad al buscar empleo. Es probable que los potenciales empleadores o instituciones educativas estén inspeccionando tu existencia en línea, por lo que este es un buen momento para considerar lo que pueden encontrar sobre ti cuando comiencen con la búsqueda.

¿Tu información personal oculta? Pregúntale a Facebook

Recientemente Facebook ha añadido una nueva funcionalidad, el botón “Preguntar”. Está destinado a solicitar y completar información en los perfiles de los usuarios, de manera que se lo puede utilizar para “preguntarle” a un contacto su edad, dónde estudió o dónde trabaja, su ciudad de residencia e inclusive su situación sentimental. La siguiente captura muestra

Falla en iMessage dificulta la comunicación entre iOS y Android

Actualización 23/05/14, 11:43 hs.: Apple ha informado que de hecho reconoce la falla y tendrá un fix en una próxima actualización.    Se ha hecho pública una falla importante en iMessage, el sistema de mensajería instantánea para usuarios de iOS (Apple), la cual dificulta la comunicación entre dispositivos que cuentan con este sistema operativo y los demás.

Twitter y Facebook optimizan la seguridad para sus usuarios

Tal como anticipábamos en el informe Tendencias 2014: el desafio de la privacidad en Internet, los usuarios se muestran cada vez más preocupados por la privacidad de sus datos y celebran medidas que contribuyan a resguardar la información que publican. Casos como el acontecido con Edward Snowden y la Agencia Nacional de Seguridad de los

Metadatos: tus fotos podrían mostrar más de lo que ves

Tal vez escucharon nombrar a los metadatos; estos son información adicional sobre los datos. Por ejemplo, en una foto, nos permitirían saber el tipo de extensión del archivo, el tamaño y la fecha de creación, entre otros. Sucede que frecuentemente son utilizados por los ciberdelincuentes para obtener información acerca de una víctima. Para poder entender

¿Son seguras las firmas digitales?

Cuando hablamos de firmas digitales, pueden surgir algunas dudas: ¿Qué son? ¿Para qué sirven? ¿Son seguras? A continuación detallaremos las respuestas para estas y otras preguntas, pero primero es necesario entender su concepto. ¿Qué es una firma digital? Es básicamente una firma que no es física, hecha con códigos matemáticos cifrados, respaldados por un certificado

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

10 artículos relacionados a:
Hot Topic
24 jul 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.