¿Pueden las redes sociales predecir cuándo morirás?

Las plataformas de redes sociales como Twitter, Instagram y Facebook recopilan una cantidad asombrosa de puntos de datos de nosotros, tantos datos que nuestra actividad en las redes sociales puede revelar con bastante precisión las cosas, desde los hábitos de gimnasia hasta el estado de nuestro bienestar mental.

Lo privado depende de quién eres y dónde vives

Lo privado depende de quién eres y dónde vives
Los ciudadanos y los encargados de formular políticas de todo el mundo están lidiando con la forma de limitar el uso de datos de las empresas sobre las personas, y cuán privados deberían ser los distintos tipos de información.

¿Podemos poner una correa en Google y Facebook?

¿Podemos poner una correa en Google y Facebook?
Al vivir con dos preadolescentes, recibo solicitudes casi diarias para aprobar nuevas aplicaciones. Mi respuesta estándar es pedirles a mis hijos que describan la aplicación, por qué la quieren y cómo genera dinero.

5 formas de protegerse del crimen cibernético

5 formas de protegerse del crimen cibernético
Las brechas de datos de alto perfil en compañías como British Airways y Marriott obtienen una gran cantidad de cobertura en los medios, pero los ciberdelincuentes buscan cada vez más grupos comunitarios, escuelas, pequeñas empresas y gobiernos municipales.

¿Cuánto valen sus datos para las empresas tecnológicas?

¿Cuánto valen sus datos para las empresas tecnológicas?

La nueva legislación propuesta por los senadores estadounidenses Mark R. Warner y Josh Hawley busca proteger la privacidad obligando a las empresas de tecnología a revelar el "verdadero valor" de sus datos a los usuarios.

¿Qué podría significar el fin de la neutralidad neta para ti?

¿Qué podría significar el fin de la neutralidad neta para ti?En diciembre, 14, 2017, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) votaron para revocar sus reglas de neutralidad de la red, que según los críticos podrían hacer que Internet sea más caro y menos accesible para los estadounidenses.

Necesitamos saber los algoritmos que usa el gobierno para tomar decisiones sobre nosotros

Necesitamos saber los algoritmos que usa el gobierno para tomar decisiones sobre nosotros

En los sistemas de justicia penal, los mercados crediticios, las áreas de empleo, los procesos de admisión a la educación superior e incluso las redes de medios sociales, los algoritmos basados ​​en datos ahora dirigen la toma de decisiones en formas que afectan nuestra vida económica, social y cívica.

Entender los costos reales de la vigilancia barata

Entender los costos reales de la vigilancia barata

La vigilancia solía ser costosa. Incluso hace unos pocos años, seguir los movimientos de una persona durante todo el día requería turnos rotativos de personal dedicado a tiempo completo a la tarea. Aunque ya no.

¿Somos realmente dueños de nuestras posesiones digitales?

¿Somos realmente dueños de nuestras posesiones digitales?

Microsoft ha anunciado que cerrará la categoría de libros de su tienda digital. Mientras que otras aplicaciones y software seguirán estando disponibles a través de la tienda virtual y en las consolas y dispositivos de los compradores,

¿Por qué su teléfono no deja de sonar?

¿Por qué su teléfono no deja de sonar?
Los sistemas avanzados de marcación automática hacen que sea más fácil y más económico para las pequeñas operaciones generar un gran número de llamadas.

Limpia tu ciber-higiene para el nuevo año

Limpia tu ciber-higiene para el nuevo añoLas infracciones de datos, los ataques maliciosos generalizados y la publicidad personalizada con objetivos múltiples fueron los puntos débiles de la vida digital en 2018.

¿Por qué algunos estadounidenses están cambiando sus nombres?

¿Por qué algunos estadounidenses están cambiando sus nombres?
En 2008, Newsweek publicó un artículo sobre el entonces candidato presidencial Barack Obama titulado "De Barry a Barack". La historia explica cómo el padre keniano de Obama, Barack Obama Sr., eligió a Barry como un apodo para sí mismo en 1959 para "encajar" ". Pero el joven Barack, que había sido llamado Barry desde que era un niño, optó por volver a su nombre de pila, Barack, en 1980 como un estudiante universitario que aceptó su identidad.

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimiento

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimientoLa administración de Trump niega pasaportes a ciudadanos estadounidenses que viven en Texas cerca de la frontera entre Estados Unidos y México, según informes de prensa.

La administración está acusando a los solicitantes de tener documentación inadecuada de su nacimiento en suelo estadounidense, y se niega a emitir pasaportes sobre esa base.

¿Por qué las personas caen presas de las estafas?

¿Por qué hay tantos lechones?

Si tiene un buzón de correo, probablemente reciba correo no deseado. Si tiene una cuenta de correo electrónico, probablemente reciba correo no deseado. Si tiene un teléfono, es probable que reciba llamadas automatizadas.

Cómo su genoma puede haber sido pirateado ya

Cómo su genoma puede haber sido pirateado yaLa policía de California anunció la posible captura de un asesino en serie buscado desde hace mucho tiempo. Poco después, se informó que la policía había utilizado bases de datos públicas de ADN para determinar su identidad.

¿Qué es Doxxing, y por qué es tan aterrador?

¿Qué es Doxxing, y por qué es tan aterrador?
"DOxxing"Es un viejo término de Internet que proviene de la idea de recopilar los documentos, o" documentos ", sobre una persona. El esfuerzo por descubrir y revelar información personal, por supuesto, mucho antes de Internet. Es preocupante, y potencialmente peligroso, cuando alguien quita la cortina de la identidad de otra persona.

Los rusos también piratean las conexiones a internet domésticas: cómo protegerse

Los rusos también piratean las conexiones a internet domésticas: cómo protegerse
A fines de abril, la principal agencia federal de ciberseguridad, US-CERT, anunció que los piratas informáticos rusos habían atacado dispositivos conectados a Internet en todo Estados Unidos, incluidos enrutadores de red en hogares privados.

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras
A medida que aumenta la preocupación por la privacidad de las personas que usan aplicaciones móviles, una investigación reciente sugiere que la confianza y el compromiso pueden depender de las percepciones sobre cómo utiliza la aplicación los datos personales y si busca la opinión del usuario antes de brindar los servicios.

Por qué Internet no está diseñado para personas

Por qué Internet no está diseñado para personas
Como estudioso de las implicaciones sociales y políticas de la tecnología, yo diría que internet está diseñada para ser hostil a las personas que la usan. Lo llamo una "arquitectura de información hostil".

Cómo detener la hemorragia de datos en Facebook

Cómo dejar de filtrar datos en Facebook
Cada vez que abre una aplicación, hace clic en un enlace, como una publicación, lee un artículo, coloca el cursor sobre un anuncio o se conecta con alguien, está generando datos.

Es hora de que los intermediarios de datos emerjan de las sombras

Es hora de que los intermediarios de datos emerjan de las sombrasFacebook anunció la semana pasada que descontinuaría los programas de socios que permiten a los anunciantes utilizar datos de terceros de compañías como Acxiom, Experian y Quantium para dirigirse a los usuarios.

No tiene que salir de Facebook, pero no confíe en él, ya sea

No tiene que salir de Facebook, pero no confíe en él, ya sea¿Es hora de darse por vencido en las redes sociales? Muchas personas están pensando en eso a raíz de las revelaciones sobre el cuestionable uso de Cambridge Analytica de datos personales de más de 50 millones de usuarios de Facebook para apoyar la campaña de Trump.

¿Cómo puede la privacidad diferencial proteger sus datos?

No es ningún secreto que las grandes compañías tecnológicas como Facebook, Google, Apple y Amazon están infiltrando cada vez más nuestras interacciones personales y sociales para recopilar grandes cantidades de datos todos los días.

Los teléfonos inteligentes cifrados protegen su identidad, no solo sus datos

Los teléfonos inteligentes cifrados protegen su identidad, no solo sus datos
Los teléfonos inteligentes almacenan su correo electrónico, sus fotos y su calendario. Brindan acceso a sitios de redes sociales en línea como Facebook y Twitter, e incluso cuentas bancarias y de tarjetas de crédito. Y son claves para algo aún más privado y valioso: tu identidad digital.

¿Qué tan seguros son sus datos cuando se almacenan en la nube?

privacidad en la nube 2 2A medida que el almacenamiento en la nube se vuelve más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas han aumentado su uso de servicios como Google Drive durante un tiempo, y muchos usuarios individuales también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y similares.

Cómo cambia la tecnología Lo que los jóvenes comparten en línea

Cómo cambia la tecnología Lo que los jóvenes comparten en líneaLa revelación de que niños de Nueva Zelanda de seis o siete años están publicando imágenes sexualmente explícitas de sí mismos en línea puede sorprender a muchos, especialmente a los padres. La realidad es que para muchos adolescentes hoy en día, interactuar con material explícito no es infrecuente.

Lo que necesita saber sobre el fraude con tarjeta de crédito

Lo que necesita saber sobre el fraude con tarjeta de créditoSi usted es el propietario de una tarjeta de crédito o de débito, existe la posibilidad no despreciable de que pueda estar sujeto a fraude, como millones de personas en todo el mundo.

¿Cuáles son las distopías orwellianas del siglo 21st?

Distopía 07 08Las metáforas ficticias importan, y en la batalla por salvaguardar nuestras libertades civiles pocas metáforas importan más que 1984 de George Orwell. Aunque se publicó por primera vez hace casi 70, la prominencia duradera de esta distopía más arquetípica es innegable.

Cómo en Internet, siempre eres el producto

Cualquiera que pase mucho tiempo en línea conoce el dicho: "Si no estás pagando, eres el producto". Eso no es exactamente correctoCualquiera que pase mucho tiempo en línea conoce el dicho: "Si no estás pagando, eres el producto". Eso no es exactamente correcto. La conversación

Cómo sabe Internet si eres feliz o triste

feliz o triste 5 28Piensa en lo que compartiste con tus amigos en Facebook hoy. ¿Fue por sentimientos de "estrés" o "fracaso", o tal vez "alegría", "amor" o "emoción"?

Cómo protegerse de Ransomware

Cómo protegerse de Ransomware¿Qué significaría si perdiera todos sus documentos personales, como sus fotos familiares, investigaciones o registros comerciales?

Cómo impulsar la ciberseguridad sin romper el banco

Cómo impulsar la ciberseguridad sin romper el bancoLos ataques cibernéticos a gran escala con estadísticas deslumbrantes, como la violación de mil millones de cuentas de Yahoo en 2016, ocupan la mayoría de los titulares.

¿Cuándo aprenderemos casi todo es potencialmente pirateable?

¿Cuándo aprenderemos casi todo es potencialmente pirateable?El lanzamiento de esta semana de WikiLeaks de lo que aparentemente es un tesoro de la información de la Agencia Central de Inteligencia relacionada con su piratería informática no debería sorprender.

Por qué no deberíamos saber nuestras propias contraseñas

Por qué no deberíamos saber nuestras propias contraseñasDesde 2009, a los agentes de Aduanas y Protección de Fronteras de los EE. UU. Se les ha permitido buscar dispositivos electrónicos transportados por ciudadanos o no ciudadanos cuando cruzan la frontera hacia los Estados Unidos desde otros países.

¿Podrían utilizarse sus datos de Fitbit para negarle un seguro de salud?

¿Podrían utilizarse sus datos de Fitbit para negarle un seguro de salud?Usar un dispositivo de rastreo de actividad física podría generarle dinero en efectivo de su compañía de seguro médico. Al principio, esto parece lucrativo para las personas que participan, y es bueno para las empresas, que desean clientes de seguros más saludables.

Cómo tus amigos en Twitter pueden regalar tu anonimato

Cómo sus amigos en Twitter pueden delatar su anonimatoA medida que navega por Internet, los anunciantes en línea realizan un seguimiento de casi todos los sitios que visita, acumulando una gran cantidad de información sobre sus hábitos y preferencias.

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisión

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisiónLa era de la tecnología digital, en la que podemos buscar y recuperar más información de la que pudimos en cualquier época anterior, ha desencadenado un debate sobre si tenemos demasiada información. ¿La cura para "anular la publicación" de cosas que pensamos que están equivocadas o desactualizadas? ¿Debemos tener un "derecho al olvido"?

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en China

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en ChinaKryptowire, una empresa de seguridad, identificó recientemente varios modelos de dispositivos móviles Android que tienen software permanente preinstalado, conocido como firmware, que sirve como puerta trasera para recopilar datos personales confidenciales, incluidos mensajes de texto, geolocalizaciones, listas de contactos y registros de llamadas, y los transmite a un servidor de terceros en Shanghai, China.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak