Lo que Google y Facebook te ocultan
¿Se puede espiar a través del celular o la cámara web? ¿Cuáles son los datos que los buscadores y los proveedores de Internet guardan sobre usted?
En Internet y en la vida real circulan todo tipo de versiones, mitos, bulos y rumores sobre lo que conocen sobre los usuarios grandes jugadores del mercado tecnológico, como Google, Facebook, las empresas de telecomunicaciones e incluso los encargados de sistemas de las organizaciones donde las personas trabajan o participan.
Por ejemplo, que se puede espiar el celular o través de la cámara web, que se paga muchísimo por la tinta de la impresora, que los buscadores de Internet y los proveedores de conexión a la red registran todo lo que uno hace cuando navega por la web.
Se trata de cuestiones “confidenciales” que sirven para que el usuario abone más de lo que corresponde o facilite datos de su vida cotidiana.
Sobre estas cuestiones, la revista de tecnología PC World elaboró esta lista con 21 “secretos” tecnológicos que deberían conocerse.
En rigor de verdad, no se trata en la mayoría de los casos de “secretos”, porque algunas de estas cuestiones están contempladas en los contratos que el usuario suscribe cuando adhiere a un servicio, y que generalmente no lee.
Aquí la mayoría de estos "secretos" que pueden aplicar:
El proveedor policía
El proveedor de acceso a servicios de Internet (ISP, sigla en inglés) puede ser un policía del copyright: tiene los datos del usuario y conoce cómo navega. Esta empresa de telecomunicaciones sabe si se ha descargado una película o una canción. Aunque la persona lo haga en la soledad de su habitación, hay ojos que lo observan.
El celular en el avión
Los teléfonos móviles no provocan accidentes en los aviones: no hay ningún caso documentado de que los celulares produzcan algún problema mecánico que acabe en una catástrofe aérea.
La privacidad agujereada
La opción de “privado” o “incógnito” de los navegadores web, como el Internet Explorer, el Firefox, el Chrome o el Opera es una mentira: lo único que hace este tipo de opciones es indicar al “browser” que no registre “cookies” (fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página) ni sus búsquedas en Google, pero eso no significa que las webs no puedan seguir registrando la dirección IP del usuario. Esta última es un número que identifica de manera lógica y jerárquica a la computadora cuando se conecta a la Red.
Las licencias licenciosas
Las licencias legales del software podrían no ser efectivas: esto se debe a que existen legislaciones diferentes en cada país.
La ciberguerra
Las batallas informáticas entre naciones van en aumento, aunque en general los gobiernos no dicen casi nada al respecto: China, Estados Unidos, Corea del Norte y Rusia son los actores más importantes. Y la actuación de los hackers es cada vez más importante.
Google, el delator
El mayor buscador del mundo, puede delatar a sus usuarios: si el gobierno de los Estados Unidos le pide algunos datos, Google no tendría muchas opciones legales para negarse.
Los marcapasos hackeados
Los marcapasos pueden ser manipulados: algunos estudios demostraron que los implantes que se controlan de forma remota por una computadora no son totalmente seguros, debido a que quedan en manos de una tercera persona. Incluso se podría modificar el ritmo de un marcapasos.
La computadora tóxica
La PC que utiliza es tóxica: aunque los fabricantes se esfuerzan para reducir las sustancias químicas de las computadoras y en proclamar su compromiso ambiental, igual permanecen en ellas algunos elementos contaminantes.
No hay antivirus seguros
Ningún programa antivirus que se utilice es 100 por ciento garantía de seguridad, y pueden hacer poco ante los grandes ataques de los delincuentes informáticos. Para prevenir estos ataques de intrusos, lo más efectivo es encriptar los datos que se consideren importantes y hacer copias de seguridad.
El celular, otro delator
El teléfono móvil delata el lugar en el que se encuentra el usuario: sólo hacen falta las coordenadas de la última torre a la que se conectó el equipo. Este “secreto” surge en los medios cuando se avanza en una investigación policial o judicial de un episodio delictivo.
El jefe espía
El superior de un empleado en una organización puede disponer de herramientas para saber lo que el usuario hace en su computadora o teléfono móvil corporativo, sin que éste lo sepa. Incluso puede entrar en su cámara web y observarlo. Existen programas de las compañías Websense y Barracuda que pueden supervisar los sitios que se visitan, y escanear el correo electrónico que se envía o recibe. También puede consultar los registros de actividad de la red, o utilizar software que captura las pulsaciones del teclado.
La red social memoriosa
La información de las redes sociales puede jugar una mala pasada: Por ejemplo, eliminar una conversación delicada en Facebook puede ser complicado. Ocurre que cada vez hay más información personal en la nube y en Internet, sin el control del usuario.
Facebook, el espía
Millones de personas de los 400 M que usan Facebook pasan horas enteras en juegos y entretenimientos diversos. Pero estas aplicaciones retienen mucha información de los usuarios. Cada vez que se acepta utilizar estas aplicaciones, ellas tienen acceso a los datos personales.
Redacción--Vanguardia.com.mx
En Internet y en la vida real circulan todo tipo de versiones, mitos, bulos y rumores sobre lo que conocen sobre los usuarios grandes jugadores del mercado tecnológico, como Google, Facebook, las empresas de telecomunicaciones e incluso los encargados de sistemas de las organizaciones donde las personas trabajan o participan.
Por ejemplo, que se puede espiar el celular o través de la cámara web, que se paga muchísimo por la tinta de la impresora, que los buscadores de Internet y los proveedores de conexión a la red registran todo lo que uno hace cuando navega por la web.
Se trata de cuestiones “confidenciales” que sirven para que el usuario abone más de lo que corresponde o facilite datos de su vida cotidiana.
Sobre estas cuestiones, la revista de tecnología PC World elaboró esta lista con 21 “secretos” tecnológicos que deberían conocerse.
En rigor de verdad, no se trata en la mayoría de los casos de “secretos”, porque algunas de estas cuestiones están contempladas en los contratos que el usuario suscribe cuando adhiere a un servicio, y que generalmente no lee.
Aquí la mayoría de estos "secretos" que pueden aplicar:
El proveedor policía
El proveedor de acceso a servicios de Internet (ISP, sigla en inglés) puede ser un policía del copyright: tiene los datos del usuario y conoce cómo navega. Esta empresa de telecomunicaciones sabe si se ha descargado una película o una canción. Aunque la persona lo haga en la soledad de su habitación, hay ojos que lo observan.
El celular en el avión
Los teléfonos móviles no provocan accidentes en los aviones: no hay ningún caso documentado de que los celulares produzcan algún problema mecánico que acabe en una catástrofe aérea.
La privacidad agujereada
La opción de “privado” o “incógnito” de los navegadores web, como el Internet Explorer, el Firefox, el Chrome o el Opera es una mentira: lo único que hace este tipo de opciones es indicar al “browser” que no registre “cookies” (fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página) ni sus búsquedas en Google, pero eso no significa que las webs no puedan seguir registrando la dirección IP del usuario. Esta última es un número que identifica de manera lógica y jerárquica a la computadora cuando se conecta a la Red.
Las licencias licenciosas
Las licencias legales del software podrían no ser efectivas: esto se debe a que existen legislaciones diferentes en cada país.
La ciberguerra
Las batallas informáticas entre naciones van en aumento, aunque en general los gobiernos no dicen casi nada al respecto: China, Estados Unidos, Corea del Norte y Rusia son los actores más importantes. Y la actuación de los hackers es cada vez más importante.
Google, el delator
El mayor buscador del mundo, puede delatar a sus usuarios: si el gobierno de los Estados Unidos le pide algunos datos, Google no tendría muchas opciones legales para negarse.
Los marcapasos hackeados
Los marcapasos pueden ser manipulados: algunos estudios demostraron que los implantes que se controlan de forma remota por una computadora no son totalmente seguros, debido a que quedan en manos de una tercera persona. Incluso se podría modificar el ritmo de un marcapasos.
La computadora tóxica
La PC que utiliza es tóxica: aunque los fabricantes se esfuerzan para reducir las sustancias químicas de las computadoras y en proclamar su compromiso ambiental, igual permanecen en ellas algunos elementos contaminantes.
No hay antivirus seguros
Ningún programa antivirus que se utilice es 100 por ciento garantía de seguridad, y pueden hacer poco ante los grandes ataques de los delincuentes informáticos. Para prevenir estos ataques de intrusos, lo más efectivo es encriptar los datos que se consideren importantes y hacer copias de seguridad.
El celular, otro delator
El teléfono móvil delata el lugar en el que se encuentra el usuario: sólo hacen falta las coordenadas de la última torre a la que se conectó el equipo. Este “secreto” surge en los medios cuando se avanza en una investigación policial o judicial de un episodio delictivo.
El jefe espía
El superior de un empleado en una organización puede disponer de herramientas para saber lo que el usuario hace en su computadora o teléfono móvil corporativo, sin que éste lo sepa. Incluso puede entrar en su cámara web y observarlo. Existen programas de las compañías Websense y Barracuda que pueden supervisar los sitios que se visitan, y escanear el correo electrónico que se envía o recibe. También puede consultar los registros de actividad de la red, o utilizar software que captura las pulsaciones del teclado.
La red social memoriosa
La información de las redes sociales puede jugar una mala pasada: Por ejemplo, eliminar una conversación delicada en Facebook puede ser complicado. Ocurre que cada vez hay más información personal en la nube y en Internet, sin el control del usuario.
Facebook, el espía
Millones de personas de los 400 M que usan Facebook pasan horas enteras en juegos y entretenimientos diversos. Pero estas aplicaciones retienen mucha información de los usuarios. Cada vez que se acepta utilizar estas aplicaciones, ellas tienen acceso a los datos personales.
Redacción--Vanguardia.com.mx
Lo que Google y Facebook te ocultan
Reviewed by Toluca Noticias
on
4/08/2010
Rating:
No hay comentarios.:
*Los comentarios expresados por los lectores. No representan necesariamente la opinión de Toluca Noticias.