Tag: blackberry

La red social Tuenti, más segura y privada

Según informó ayer en Madrid la empresa responsable de la red social más utilizada por los jóvenes españoles (14 millones de usuarios), las incidencias de privacidad en la misma se han reducido a menos de la mitad en los últimos dos años. El dato fue dado a conocer durante la presentación de su nuevo Centro de Ayuda y Seguridad un nuevo vídeo acerca del uso seguro de redes sociales. Entre las características de Tuenti en ese terreno destacan la máxima privacidad por defecto para todos los usuarios, y la posibilidad de diferenciar los amigos de confianza de los meros contactos. Según Sebastián Muriel, vicepresidente de desarrollo corporativo, la privacidad de Tuenti «es un claro elemento diferenciador con respecto a otras plataformas». Así, el nuevo Tuenti Social Messenger que está desarrollando la compañía, disponible en fase beta en aplicaciones para Android y Blackberry, diferencia entre amigos y contactos. Esto supone en la práctica romper con limitaciones a la participación en Tuenti existentes hasta ahora. Por ejemplo, los padres pueden comunicarse como contactos de sus hijos en Tuenti sin necesidad de tenerlos como amigos y, por tanto, respetando su ámbito de comunicación más privado. Tuenti lo resume en un lema: «Chatea con todos. Comparte sólo con tus amigos». Las incidencias de privacidad relativas a perfiles y fotos de Tuenti se han reducido un 52% en los dos últimos años como consecuencia...

Read More

Menores y adultos cada vez más expuestos a ataques a sus «smartphones»

Según un estudio de la consultora The Cocktail Analysis, el 40% de los usuarios de móvil en España disponen de un teléfono inteligente. El problema con la extensión y progresiva mayor sofisticación de los teléfonos móviles inteligentes (smartphones) es que cuanto mayor es la complejidad, más vulnerable se vuelve un sistema y que a una mayor extensión, mayores alicientes para los ciberdelincuentes, puesto que en estos dispositivos los usuarios almacenan numerosos datos personales: desde cuentas de correo o contraseñas a datos bancarios. Uno de los métodos más utilizados para vulnerar la información almacenada en dispositivos móviles son los ataques dirigidos a personas concretas, como altos directivos de empresas, personalidades o celebridades, con el objetivo de acceder a información confidencial. Estos ataques de ingeniería social, denominados whaling, son una variante del phishing en la que el atacante se dirige a una persona muy concreta en busca de datos precisos. Secretos empresariales o fotos privadas de famosos son algunos de los objetivos del whaling. Según un informe realizado a mediados de 2011 por IBM los ataques de alto perfil a móviles van en aumento: se han triplicado en el último año. Por tanto, al igual que se protegen los ordenadores frente a ataques de malware y fraudes informáticos, los smartphones también deben protegerse. En una encuesta realizada por INTECO y Orange sobre los hábitos de seguridad en el uso de los...

Read More

Las TIC, responsables de trastornos de sueño en uno de cada 4 niños, según estudio de la UNAM (México)

Desde la Clínica de Trastorno del Sueño de la UNAM advierten de que teléfonos celulares, computadoras y dispositivos portátiles como BlackBerry, iPad y iPod están modificando la calidad del sueño de los mexicanos hasta el punto de que ya se detectan trastornos en uno de cada cuatro niños, y en uno de cada tres jóvenes. Además, los videojuegosviolentos agravan la situación: “tenemos escolares y preescolares que por jugar videojuegos violentos o usar esta tecnología desarrollan terrores nocturnos, sonambulismo y reacciones de defensa, (…) reviven escenas de sangre y matanza (…). Hay padres que llegan a creer que están poseídos por lo que no acuden a atención médica”, precisó Reyes Haro Valencia, director y fundador de la Clínica de Trastorno del Sueño. El especialista se basó en estudios efectuados dentro de dicha clínica, ubicada en el Hospital General de México. Al parecer cuanto más pequeña sea la pantalla, tiende a ser más estimulante del cerebro. “Con este tipo de estímulos el cerebro registra que se sigue en actividad diurna”, explicó. “Este tipo de pantallas disminuye el tiempo del sueño profundo. (…) El sueño, bajo estas condiciones, es de muy mala calidad y, por ello, la gente está permanentemente cansada, irritable, y su capacidad intelectual así como su juicio en la toma de decisiones disminuyen. (…) hay mayor posibilidad de sufrir accidentes.” La persona se encuentra en estado constante de alerta...

Read More

Un web avisa a usuarios de Twitter de que sus fotos revelan su ubicación

El web ICanStalkU.com (Te puedo acechar), creado por los consultores de seguridad Larry Pesce (de la NWN Corporation de Waltham, Massachusetts) y Ben Jackson (de Mayhemic Labs de Boston) advierten de forma pública y privada sobre los peligros a los que se exponen los usuarios que publican en Twitter fotos geoetiquetadas. El web presenta un flujo en tiempo real de fotos subidas a Twitter que contienen metadata con coordenadas, y la persona que subió la foto también recibe una notificación vía Twitter avisándole del peligro. La fotos y vídeos obtenidos mediante teléfonos dotados de capacidad GPS, pueden contener geoetiquetas, información que informa de las coordenadas (longitud y latitud) del punto donde se sacaron. Así, pueden revelar con precisión el lugar donde vive una persona. Y si el tweet que acompaña la foto dice “Ahora me voy a trabajar”, o “Salimos de vacaciones”, es una información muy jugosa para los ladrones. Los especialistas en seguridad y privacidad han empezado a advertir sobre los peligros del geotagging. Dado que los datos de localización no aparecen a simple vista, sino que se graban de manera invisible dentro de la imagen, mucha gente no se da cuenta de que esa información está ahí, y esto hace que pongan en peligro su privacidad –o su seguridad– al publicarlas en Internet. Varios trabajos de hackers éticos demuestran la omnipresencia de fotos y videos geoetiquetados en...

Read More
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad