¿Cuánto valen sus datos para las empresas tecnológicas?

¿Cuánto valen sus datos para las empresas tecnológicas?

La nueva legislación propuesta por los senadores estadounidenses Mark R. Warner y Josh Hawley busca proteger la privacidad obligando a las empresas de tecnología a revelar el "verdadero valor" de sus datos a los usuarios.

¿Qué podría significar el fin de la neutralidad neta para ti?

¿Qué podría significar el fin de la neutralidad neta para ti?En diciembre, 14, 2017, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés) votaron para revocar sus reglas de neutralidad de la red, que según los críticos podrían hacer que Internet sea más caro y menos accesible para los estadounidenses.

Necesitamos saber los algoritmos que usa el gobierno para tomar decisiones sobre nosotros

Necesitamos saber los algoritmos que usa el gobierno para tomar decisiones sobre nosotros

En los sistemas de justicia penal, los mercados crediticios, las áreas de empleo, los procesos de admisión a la educación superior e incluso las redes de medios sociales, los algoritmos basados ​​en datos ahora dirigen la toma de decisiones en formas que afectan nuestra vida económica, social y cívica.

Entender los costos reales de la vigilancia barata

Entender los costos reales de la vigilancia barata

La vigilancia solía ser costosa. Incluso hace unos pocos años, seguir los movimientos de una persona durante todo el día requería turnos rotativos de personal dedicado a tiempo completo a la tarea. Aunque ya no.

¿Somos realmente dueños de nuestras posesiones digitales?

¿Somos realmente dueños de nuestras posesiones digitales?

Microsoft ha anunciado que cerrará la categoría de libros de su tienda digital. Mientras que otras aplicaciones y software seguirán estando disponibles a través de la tienda virtual y en las consolas y dispositivos de los compradores,

¿Por qué su teléfono no deja de sonar?

¿Por qué su teléfono no deja de sonar?
Los sistemas avanzados de marcación automática hacen que sea más fácil y más económico para las pequeñas operaciones generar un gran número de llamadas.

Limpia tu ciber-higiene para el nuevo año

Limpia tu ciber-higiene para el nuevo añoLas infracciones de datos, los ataques maliciosos generalizados y la publicidad personalizada con objetivos múltiples fueron los puntos débiles de la vida digital en 2018.

¿Por qué algunos estadounidenses están cambiando sus nombres?

¿Por qué algunos estadounidenses están cambiando sus nombres?
En 2008, Newsweek publicó un artículo sobre el entonces candidato presidencial Barack Obama titulado "De Barry a Barack". La historia explica cómo el padre keniano de Obama, Barack Obama Sr., eligió a Barry como un apodo para sí mismo en 1959 para "encajar" ". Pero el joven Barack, que había sido llamado Barry desde que era un niño, optó por volver a su nombre de pila, Barack, en 1980 como un estudiante universitario que aceptó su identidad.

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimiento

Cómo evolucionaron los pasaportes para ayudar a los gobiernos a regular su movimientoLa administración de Trump niega pasaportes a ciudadanos estadounidenses que viven en Texas cerca de la frontera entre Estados Unidos y México, según informes de prensa.

La administración está acusando a los solicitantes de tener documentación inadecuada de su nacimiento en suelo estadounidense, y se niega a emitir pasaportes sobre esa base.

¿Por qué las personas caen presas de las estafas?

¿Por qué hay tantos lechones?

Si tiene un buzón de correo, probablemente reciba correo no deseado. Si tiene una cuenta de correo electrónico, probablemente reciba correo no deseado. Si tiene un teléfono, es probable que reciba llamadas automatizadas.

Cómo su genoma puede haber sido pirateado ya

Cómo su genoma puede haber sido pirateado yaLa policía de California anunció la posible captura de un asesino en serie buscado desde hace mucho tiempo. Poco después, se informó que la policía había utilizado bases de datos públicas de ADN para determinar su identidad.

¿Qué es Doxxing, y por qué es tan aterrador?

¿Qué es Doxxing, y por qué es tan aterrador?
"DOxxing"Es un viejo término de Internet que proviene de la idea de recopilar los documentos, o" documentos ", sobre una persona. El esfuerzo por descubrir y revelar información personal, por supuesto, mucho antes de Internet. Es preocupante, y potencialmente peligroso, cuando alguien quita la cortina de la identidad de otra persona.

Los rusos también piratean las conexiones a internet domésticas: cómo protegerse

Los rusos también piratean las conexiones a internet domésticas: cómo protegerse
A fines de abril, la principal agencia federal de ciberseguridad, US-CERT, anunció que los piratas informáticos rusos habían atacado dispositivos conectados a Internet en todo Estados Unidos, incluidos enrutadores de red en hogares privados.

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras

Por qué confiamos en nuestra privacidad para algunas aplicaciones pero no para otras
A medida que aumenta la preocupación por la privacidad de las personas que usan aplicaciones móviles, una investigación reciente sugiere que la confianza y el compromiso pueden depender de las percepciones sobre cómo utiliza la aplicación los datos personales y si busca la opinión del usuario antes de brindar los servicios.

Por qué Internet no está diseñado para personas

Por qué Internet no está diseñado para personas
Como estudioso de las implicaciones sociales y políticas de la tecnología, yo diría que internet está diseñada para ser hostil a las personas que la usan. Lo llamo una "arquitectura de información hostil".

Cómo detener la hemorragia de datos en Facebook

Cómo dejar de filtrar datos en Facebook
Cada vez que abre una aplicación, hace clic en un enlace, como una publicación, lee un artículo, coloca el cursor sobre un anuncio o se conecta con alguien, está generando datos.

Es hora de que los intermediarios de datos emerjan de las sombras

Es hora de que los intermediarios de datos emerjan de las sombrasFacebook anunció la semana pasada que descontinuaría los programas de socios que permiten a los anunciantes utilizar datos de terceros de compañías como Acxiom, Experian y Quantium para dirigirse a los usuarios.

No tiene que salir de Facebook, pero no confíe en él, ya sea

No tiene que salir de Facebook, pero no confíe en él, ya sea¿Es hora de darse por vencido en las redes sociales? Muchas personas están pensando en eso a raíz de las revelaciones sobre el cuestionable uso de Cambridge Analytica de datos personales de más de 50 millones de usuarios de Facebook para apoyar la campaña de Trump.

¿Cómo puede la privacidad diferencial proteger sus datos?

No es ningún secreto que las grandes compañías tecnológicas como Facebook, Google, Apple y Amazon están infiltrando cada vez más nuestras interacciones personales y sociales para recopilar grandes cantidades de datos todos los días.

Los teléfonos inteligentes cifrados protegen su identidad, no solo sus datos

Los teléfonos inteligentes cifrados protegen su identidad, no solo sus datos
Los teléfonos inteligentes almacenan su correo electrónico, sus fotos y su calendario. Brindan acceso a sitios de redes sociales en línea como Facebook y Twitter, e incluso cuentas bancarias y de tarjetas de crédito. Y son claves para algo aún más privado y valioso: tu identidad digital.

¿Qué tan seguros son sus datos cuando se almacenan en la nube?

privacidad en la nube 2 2A medida que el almacenamiento en la nube se vuelve más común, la seguridad de los datos es una preocupación creciente. Las empresas y las escuelas han aumentado su uso de servicios como Google Drive durante un tiempo, y muchos usuarios individuales también almacenan archivos en Dropbox, Box, Amazon Drive, Microsoft OneDrive y similares.

Cómo cambia la tecnología Lo que los jóvenes comparten en línea

Cómo cambia la tecnología Lo que los jóvenes comparten en líneaLa revelación de que niños de Nueva Zelanda de seis o siete años están publicando imágenes sexualmente explícitas de sí mismos en línea puede sorprender a muchos, especialmente a los padres. La realidad es que para muchos adolescentes hoy en día, interactuar con material explícito no es infrecuente.

Lo que necesita saber sobre el fraude con tarjeta de crédito

Lo que necesita saber sobre el fraude con tarjeta de créditoSi usted es el propietario de una tarjeta de crédito o de débito, existe la posibilidad no despreciable de que pueda estar sujeto a fraude, como millones de personas en todo el mundo.

¿Cuáles son las distopías orwellianas del siglo 21st?

Distopía 07 08Las metáforas ficticias importan, y en la batalla por salvaguardar nuestras libertades civiles pocas metáforas importan más que 1984 de George Orwell. Aunque se publicó por primera vez hace casi 70, la prominencia duradera de esta distopía más arquetípica es innegable.

Cómo en Internet, siempre eres el producto

Cualquiera que pase mucho tiempo en línea conoce el dicho: "Si no estás pagando, eres el producto". Eso no es exactamente correctoCualquiera que pase mucho tiempo en línea conoce el dicho: "Si no estás pagando, eres el producto". Eso no es exactamente correcto. La conversación

Cómo sabe Internet si eres feliz o triste

feliz o triste 5 28Piensa en lo que compartiste con tus amigos en Facebook hoy. ¿Fue por sentimientos de "estrés" o "fracaso", o tal vez "alegría", "amor" o "emoción"?

Cómo protegerse de Ransomware

Cómo protegerse de Ransomware¿Qué significaría si perdiera todos sus documentos personales, como sus fotos familiares, investigaciones o registros comerciales?

Cómo impulsar la ciberseguridad sin romper el banco

Cómo impulsar la ciberseguridad sin romper el bancoLos ataques cibernéticos a gran escala con estadísticas deslumbrantes, como la violación de mil millones de cuentas de Yahoo en 2016, ocupan la mayoría de los titulares.

¿Cuándo aprenderemos casi todo es potencialmente pirateable?

¿Cuándo aprenderemos casi todo es potencialmente pirateable?El lanzamiento de esta semana de WikiLeaks de lo que aparentemente es un tesoro de la información de la Agencia Central de Inteligencia relacionada con su piratería informática no debería sorprender.

Por qué no deberíamos saber nuestras propias contraseñas

Por qué no deberíamos saber nuestras propias contraseñasDesde 2009, a los agentes de Aduanas y Protección de Fronteras de los EE. UU. Se les ha permitido buscar dispositivos electrónicos transportados por ciudadanos o no ciudadanos cuando cruzan la frontera hacia los Estados Unidos desde otros países.

¿Podrían utilizarse sus datos de Fitbit para negarle un seguro de salud?

¿Podrían utilizarse sus datos de Fitbit para negarle un seguro de salud?Usar un dispositivo de rastreo de actividad física podría generarle dinero en efectivo de su compañía de seguro médico. Al principio, esto parece lucrativo para las personas que participan, y es bueno para las empresas, que desean clientes de seguros más saludables.

Cómo tus amigos en Twitter pueden regalar tu anonimato

Cómo sus amigos en Twitter pueden delatar su anonimatoA medida que navega por Internet, los anunciantes en línea realizan un seguimiento de casi todos los sitios que visita, acumulando una gran cantidad de información sobre sus hábitos y preferencias.

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisión

Cómo se olvida el derecho a poner privacidad y libertad de expresión en un curso de colisiónLa era de la tecnología digital, en la que podemos buscar y recuperar más información de la que pudimos en cualquier época anterior, ha desencadenado un debate sobre si tenemos demasiada información. ¿La cura para "anular la publicación" de cosas que pensamos que están equivocadas o desactualizadas? ¿Debemos tener un "derecho al olvido"?

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en China

Las puertas traseras y el software espía en los teléfonos inteligentes es la norma en ChinaKryptowire, una empresa de seguridad, identificó recientemente varios modelos de dispositivos móviles Android que tienen software permanente preinstalado, conocido como firmware, que sirve como puerta trasera para recopilar datos personales confidenciales, incluidos mensajes de texto, geolocalizaciones, listas de contactos y registros de llamadas, y los transmite a un servidor de terceros en Shanghai, China.

¿Qué es un ataque al cerebro y es una amenaza a la seguridad cibernética?

¿Qué es un ataque al cerebro y es una amenaza a la seguridad cibernética?Vivimos en una era interconectada donde los dispositivos informáticos controlados de manera inalámbrica facilitan casi todos los aspectos de nuestras vidas, pero también nos hacen vulnerables a los ataques de ciberseguridad. Hoy, casi todo puede ser pirateado, desde automóviles hasta bombillas

Las corporaciones quieren sus datos digitales y la FCC debe detenerlos

Las corporaciones quieren sus datos digitales y la FCC debe detenerlosCuando Yahoo! confirmó que había experimentado un ataque en línea masivo de hackers que robaron información personal de más de 500 millones de personas, incluidos nombres, correos electrónicos y números de teléfono, reveló una verdad inquietante sobre nuestro sistema de medios digitales.

El precio de la conexión: capitalismo de vigilancia

El precio de la conexión: capitalismo de vigilanciaImagine, si puede, un período mucho antes de la conectividad basada en Internet de hoy. Imagínese que, en ese tiempo lejano, a las poblaciones de cada país se les ofreció un nuevo plan.

Con más abejones en el cielo, espera menos privacidad

Con más abejones en el cielo, espera menos privacidadLas imágenes de Drone están en todas partes, ya sea para filmar deportes extremos, eventos al aire libre, naturaleza, festivales de música o simplemente por su propio bien.

Podemos leer todos sus correos electrónicos, y nunca sabrá

Podemos leer todos sus correos electrónicos, y nunca sabráEl temor a que los piratas informáticos lean correos electrónicos privados en sistemas basados ​​en la nube como Microsoft Outlook, Gmail o Yahoo ha enviado recientemente a personas comunes y funcionarios públicos luchando por eliminar cuentas completas llenas de mensajes que datan de hace años.

¿Está su empleador viéndolo en línea?

¿Está su empleador viéndolo en línea?Un nuevo estudio revela que los empleadores están usando información en línea sobre los solicitantes de empleo sin su conocimiento, para informar las decisiones de contratación. Aproximadamente 55% de organizaciones ahora tienen una política sobre este tipo de práctica, llamada creación de perfiles.

Más terceros saben lo que haces en línea

Más terceros saben lo que haces en líneaDurante más de dos décadas, las personas han usado Internet para buscar, comprar, hacer amigos, buscar citas y conocer el mundo. Y terceros han estado observando y aprendiendo.

Comprar y vender contraseñas pirateadas: ¿cómo funciona?

Las infracciones de datos son una parte habitual del panorama de cyberthreat. Generan una gran cantidad de atención de los medios, tanto porque la cantidad de información robada es a menudo grande, y debido a que gran parte de ella son datos que la gente preferiría que permanezcan privados.

Protección de la navegación web: protección de la red Tor

Protección de la navegación web: protección de la red TorHay más de las herramientas de cifrado 865 en uso en todo el mundo, todas abordando diferentes aspectos de un problema común. La gente quiere proteger la información: discos duros de gobiernos opresivos, ubicación física de acosadores, historial de navegación de corporaciones demasiado curiosas o conversaciones telefónicas de vecinos entrometidos.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

seguir a InnerSelf en

facebook-icontwitter-iconrss-icon

Obtenga lo último por correo electrónico

{Off} = emailcloak