¿Quieres compartir tu Whatsapp con Facebook?

Los usuarios de Whatsapp estamos viendo cómo a lo largo de estos días se actualiza la política de privacidad del servicio a través de una pantalla que nos aparece al abrir la aplicación.

¿Quieres compartir tu Whatsapp con Facebook?

Tenemos hasta el 25 de septiembre para aceptar los nuevos términos de privacidad, de lo contrario, dejaremos de poder utilizar la aplicación.

LEER MÁS

No presionar aquí

No presionar este botón

Nuevo servicio de Google que permite controlar ‘Mi actividad’

El gigante Google y su sistema operativo Android recopilan gran cantidad de información que nosotros mismos aportamos cuando utilizamos sus servicios y cuando configuramos sus opciones de privacidad.

Sabemos que, según aceptemos las diferentes opciones, Google almacenará en sus servidores datos tan numerosos como todo lo que buscamos por internet, las aplicaciones que usamos y cuándo las usamos, los vídeos que vemos de YouTube, los lugares que visitamos e incluso los archivos de audio con los que damos órdenes por voz…

Pero también es cierto que se esfuerza por explicar a los usuarios sus políticas de privacidad y de facilitar medios para controlar lo que recopila sobre nuestra actividad. Su último movimiento en ese sentido es la creación de una nueva página o servicio que denomina Mi actividad, donde podemos revisar todo lo que permanece guardado sobre nuestra actividad así como acceder a una herramienta de borrado.

Mi actividad en Google

LEER MÁS

¿Para qué sirve hacer nuestra red wifi invisible?

wifi invisibleCuando intentamos conectarnos a una red Wifi con alguno de nuestros dispositivos, la herramienta correspondiente que gestiona la conexión nos muestra una lista de redes Wifi disponibles a nuestro alrededor.

Lo que nos muestra son los nombres de esas redes, que en muchas ocasiones coinciden con los que traen de origen desde que fabricaron los equipos.

En algunas publicaciones hemos podido leer que una medida interesante para reforzar la seguridad de nuestra red Wifi es convertirla en invisible, es decir, configurar nuestro router de tal forma que no emita su nombre o SSID (Service Set Identifier). De este modo, quien revise las redes disponibles a nuestro alrededor no conseguirá ver la nuestra en su listado.

LEER MÁS

Mantén tu coche actualizado a la última versión disponible – de su “software” –

Los vehículos actuales son cada vez más “inteligentes” y prácticamente la mayoría del mercado de novedades cuenta ya con medios de conexión inalámbrica para controlar más o menos funciones a distancia.

Coche conectado

Como era de esperar, estos avances tecnológicos se van incorporando paulatinamente a todas las gamas de vehículos y pronto estarán presentes en la totalidad del mercado nuevo. Para 2020 se espera que el 75% del parque automovilístico mundial esté conectado a Internet.

LEER MÁS

¿Qué puedo hacer si creo que espían mi teléfono móvil?

Son frecuentes las consultas que nos hacen llegar nuestros lectores sobre el posible espionaje en sus propios teléfonos móviles. Nos preguntan a través de los comentarios de nuestro blog y por medio del formulario Pregunta lo que quieras y suelen contarnos historias relacionadas con los celos que, fundada o infundadamente, desembocan en situaciones de desconfianza y posible espionaje.

¿Qué puedo hacer si creo que espían mi teléfono móvil?

LEER MÁS

Por seguridad, utiliza el PIN y conserva el PUK de tu SIM

Los teléfonos móviles necesitan una tarjeta SIM para poder conectarse a la red telefónica y a Internet. Sus siglas vienen de la expresión inglesa “Subscriber Identity Module”. Es una tarjeta que nos proporciona nuestra compañía telefónica con la que podremos realizar llamadas y utilizar los datos de Internet.  Internamente lleva asociado nuestro número de teléfono y es lo que nos identifica como usuarios ante la compañía.

Las tarjetas han evolucionado con el tiempo a tamaños cada vez menores optimizando así el espacio disponible en el dispositivo. Los primeros teléfonos móviles que se extendieron en el mercado utilizaban la SIM de un tamaño conocido hoy como ”estándar”. La mayoría de los terminales actuales utilizan un tamaño menor, la microSIM. Y los más avanzados tecnológicamente ya requieren un tamaño incluso menor, la nanoSIM.

Por seguridad, conserva el PIN y el PUK de tu SIM

LEER MÁS

Smart Lock o cómo evitar el molesto bloqueo de pantalla sin perder seguridad

Desde nuestras publicaciones siempre aconsejamos proteger el acceso a nuestro dispositivo móvil mediante algún tipo de bloqueo de pantalla, ya sea un patrón de puntos, una contraseña, la huella dactilar, etc.

Pero, ¿no parece un poco inútil y molesto tener que introducir el sistema de desbloqueo en lugares tan seguros como nuestra propia casa o cuando lo acabamos de desbloquear y no ha salido de nuestro bolsillo?

smartlock_2

LEER MÁS

¿Por qué los jóvenes van al colegio con periscopio?

Sí, lo admito, el título es algo confuso. Ya sabemos que los alumnos no acuden a sus clases con “un periscopio de submarino” a cuestas. Pero sí utilizan algo cada vez más extendido llamado Periscope (periscopio en inglés) que instalan en sus teléfonos. Además lo hacen de una forma algo alarmante, como luego veremos.

Periscope menores en el colegio

Periscope es una aplicación para dispositivos móviles iOS y Android con una función muy interesante y aparentemente simple, la de retransmitir a modo de reportero, en directo y de forma pública lo que en un momento determinado hacemos y/o vemos, utilizando para ello la cámara y el micrófono de nuestro dispositivo.

LEER MÁS

Revisa los permisos concedidos a las aplicaciones en tus perfiles sociales

Las redes sociales que todos utilizamos, como Facebook, Twitter o Google pueden funcionar mejor o añadir algún servicio cuando se “emparejan” con aplicaciones de terceros. Pueden tener funciones de lo más variado, por ejemplo, conocer estadísticas sobre nuestros seguidores en Twitter, utilizar Facebook con un aspecto distinto y personalizado en el teléfono, publicar directamente desde otras aplicaciones, etc.

Revisa los permisos concedidos a las aplicaciones en tus perfiles sociales

También las aplicaciones obtienen beneficio de esta unión, porque consiguen datos del usuario rápidamente y sin necesidad de desarrollar la tecnología para adquirirlos, como la ubicación o el correo electrónico.

LEER MÁS