La información que ocultan las fotos

No estamos hablando de esteganografia (ver la definición aquí), ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello.

La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.

LEER MÁS

Phishing – ‘Hay un error en sus datos’ – BBVA Particulares

Se conoce como ‘Phishing’ a un timo o fraude que se da por Internet y que tiene como finalidad robarnos nuestros datos y clave personal del banco para suplantar nuestra identidad y disponer de nuestro dinero a voluntad.

El principio del engaño proviene de un correo electrónico que recibimos y que nos indica que por alguna razón debemos conectarnos al banco. Ese correo viene acompañado de un enlace que supuestamente nos lleva a la página del banco, pero que en realidad, nos lleva a una Web falsa donde grabarán nuestros datos en cuanto los introduzcamos.

LEER MÁS

El tráfico en los mapas de Google

Una de las últimas novedades que Google ha puesto en marcha en nuestro país es la posibilidad de ver en sus mapas la información del tráfico a tiempo real o en directo.

Se suma a todas las opciones que ya conocemos, como la vista desde el satélite, street view, transporte público, relieve, etc., lo que conocemos como ‘capas’.

LEER MÁS

En vacaciones, cuidado con el Wi-phishing

Cuidado este verano con los puntos wifi gratuitos que nos encontramos en los hoteles, aeropuertos y otros lugares preparados para el turismo. Son un gran atractivo para los que quieren estar conectados y seguir en contacto con sus redes sociales, navegar, o leer el correo aún en periodo de vacaciones. Pero cuidado porque estas redes libres públicas entrañan algún riesgo en seguridad.

LEER MÁS

Rompamos las cadenas…de emails

Todos hemos recibido correos electrónicos con algún contenido que nos parece interesante por alguna razón y que reenviamos a nuestros amigos para que ellos también lo vean. Estamos contribuyendo a crear una cadena de mensajes que muchas veces tiene como finalidad recopilar el mayor número de correos electrónicos válidos como sea posible.

LEER MÁS

Riesgos al compartir por redes P2P

El fenómeno de compartir, o lo que todos conocemos como descargar archivos, se extendió por Internet rápidamente cuando se crearon las redes peer to peer (P2P) o redes de igual a igual. Nos permiten descargar archivos de otros usuarios al mismo tiempo que los cedemos para que otros los descarguen. Aunque su uso se ha extendido enormemente por toda la red, no todo el mundo sabe que estos sistemas de intercambio de información tienen sus riesgos.

LEER MÁS

Kit de seguridad para tu smartphone

Los teléfonos inteligentes o ‘smartphones’ son cada vez más frecuentes entre la población, siendo los más jóvenes los que en mayor número los están incorporando como teléfono móvil habitual. En ellos podemos acumular una enorme cantidad de datos personales y por ello los hacen, si cabe, más valiosos. Perder un dispositivo de este tipo es una gran decepción y puede convertirse además en un gran problema.

LEER MÁS

Facebook. Configurar tu privacidad – ‘Aplicaciones y sitios web’

La configuración de la privacidad en Facebook es muy extensa y relativamente complicada. Ya hemos repasado las opciones de los primeros y mayores grupos de opciones.

Trataremos aquí los dos pequeños apartados que aparecen en la parte inferior de la página principal de privacidad.

LEER MÁS

Limitar Internet con el firewall del router

Podemos limitar el uso de Internet controlando el horario y bloqueando el paso a ciertas páginas utilizando las herramientas de firewall que suelen llevar los routers que nos proporcionan la conexión a internet en casa.

No es una operación sencilla y normalmente requiere algún conocimiento técnico, pero eso va a depender mucho del tipo de router que disponemos. No pretendo, ni mucho menos, realizar un tutorial para configurar estas herramientas en todos los routers, porque hay muchísimos y cada uno tiene las opciones de diferente manera.

LEER MÁS

Tuenti. Configura tu privacidad

Configurando privacidad TuentiTuenti es una red social que se ha extendido enormemente, principalmente entre los jóvenes y niños de nuestro país. Desde que apareció sobre el año 2006 ha crecido extraordinariamente hasta tener en la actualidad más de 10 millones de usuarios. Lo curioso es que para darse de alta como usuario es necesario una invitación de alguien que ya esté registrado anteriormente, por tanto es de acceso restringido.

LEER MÁS