El uso del reconocimiento facial plantea la pregunta: ¿Quién es el dueño de nuestros rostros?
¿Quién es el dueño de tu rostro? Por supuesto, una pregunta tonta… ¿verdad? Pero, ¿qué pasa con los datos generados por tu rostro? ¿Y qué significa que tu rostro se convierta en datos?
Los regalos navideños que siguen regalando sus datos y cómo evitarlo
En los últimos años, los dispositivos más populares vendidos en Amazon han incluido una variedad de teléfonos inteligentes, tecnología portátil, tabletas, computadoras portátiles y asistentes digitales como el Echo Dot de Amazon. Pero cualquier dispositivo conectado a Internet (incluidos casi todos los anteriores) expone nuestros datos personales a una serie de amenazas.
Aumentan los ciberataques en medio del trabajo desde casa: cómo proteger su negocio
Dado que la pandemia en curso tiene un segmento más grande de la población trabajando desde casa, con todas las distracciones que la acompañan, el entorno está listo para la explotación. El humilde enrutador doméstico se ha convertido en el ataque de superficie ...
"El dilema social" de Netflix destaca el problema de las redes sociales, pero ¿cuál es la solución?
Facebook ha respondido al documental de Netflix The Social Dilemma, diciendo que “entierra la sustancia en el sensacionalismo”.
Cómo esconderse de un dron: el sutil arte del efecto fantasma en la era de la vigilancia
Los defensores del medio ambiente están utilizando drones de todos los tamaños para monitorear la deforestación, los conservacionistas para rastrear a los cazadores furtivos y los periodistas y activistas para documentar grandes protestas.
El ciberespacio es una infraestructura crítica y requerirá una supervisión gubernamental eficaz para hacerlo seguro
Una famosa caricatura del neoyorquino de los noventa mostraba a dos perros frente a una computadora y una leyenda que decía "En Internet, nadie sabe que eres un perro".
Cómo sus datos personales son la moneda de la era digital
La mercantilización de Internet a principios de la década de 1990 llevó a las sociedades occidentales a la era digital y cambió la forma en que los consumidores interactúan con las empresas comerciales.
La vigilancia policial de las vidas de los negros muestra el peligro que representa la tecnología para la democracia
Las fuerzas policiales de Estados Unidos han recurrido a la tecnología para localizar a los manifestantes de Black Lives Matter.
¿Entonces cree que sus contraseñas de Internet son seguras?
Las contraseñas se han utilizado durante miles de años como un medio para identificarnos con los demás y, en tiempos más recientes, con las computadoras.
¿Tus dispositivos te están espiando?
Desde televisores conectados a Internet, juguetes, refrigeradores, hornos, cámaras de seguridad, cerraduras de puertas, rastreadores de actividad física y luces, el llamado "Internet de las cosas" (IoT) promete revolucionar nuestros hogares.
Cómo el sombrío mundo de la industria de datos nos quita nuestras libertades
El reciente interrogatorio de los responsables de Amazon, Facebook, Google y Apple en el Congreso de los Estados Unidos ha puesto de relieve la amenaza que sus prácticas suponen para nuestra privacidad y democracia.
La fea verdad: las empresas de tecnología están rastreando y haciendo mal uso de nuestros datos, y hay poco que podamos hacer
A medida que se acumulan los resultados de la encuesta, se hace evidente que los australianos se muestran escépticos sobre cómo se rastrea y utiliza sus datos en línea. Pero una pregunta que vale la pena hacerse es: ¿están fundados nuestros miedos?
Lo que hace y no hace la navegación privada para protegerte de mirar en la Web
Muchas personas buscan más privacidad cuando navegan por la web utilizando sus navegadores en modos de protección de la privacidad, llamados "Navegación Privada" en Mozilla Firefox, Opera y Apple Safari; "Incógnito" en Google Chrome; e "InPrivate" en Microsoft Edge.
Cómo el ataque de Twitter expone a la democracia y la sociedad a una amenaza más amplia
En caso de que 2020 no fuera lo suficientemente distópico, los piratas informáticos secuestraron el 15 de julio las cuentas de Twitter del ex presidente Barack Obama, el candidato presidencial Joe Biden, Elon Musk, Jeff Bezos, Kim Kardashian y Apple, entre otros.
¿Deberían los jefes poder espiar a los trabajadores, incluso cuando trabajan desde casa?
Cualquiera que esté familiarizado con la novela 1984 de George Orwell se relacionará con la amenaza de Gran Hermano viendo cada pulsación de tecla y clic del mouse.
Cómo trabajar desde casa durante la pandemia crea nuevas amenazas de ciberseguridad
Si usted es un trabajador de primera línea o trabaja desde su casa, también debe considerar cómo estas adaptaciones presentarán oportunidades para los delincuentes que desean explotar esta crisis.
¿Eres un cyberloafer? ¿Por qué la postergación de Internet hace la vida más fácil para los hackers?
La mayor amenaza para la seguridad cibernética de una organización proviene del interior, según un creciente cuerpo de evidencia.
La pandemia de coronavirus ha desatado una ola de ataques cibernéticos: a continuación, se explica cómo protegerse
Si bien la mayor parte del mundo está tratando de lidiar con la pandemia de COVID-19, parece que los piratas informáticos no están bloqueados.
Cómo diferentes países están invocando poderes adicionales para detener el coronavirus
Las constituciones nacionales y los tratados internacionales de derechos humanos a menudo contienen cláusulas que permiten a los gobiernos suspender temporalmente sus obligaciones en tiempos de crisis.
Cómo proteger su seguridad y privacidad en línea trabajando desde casa
El trabajo remoto puede ser una bendición. Más tiempo con la familia, menos desplazamientos y reuniones desde la comodidad de su sala de estar.
Cómo el reconocimiento facial se extiende más rápido de lo que crees
El Reino Unido está siendo testigo de un tira y afloja por el reconocimiento facial. En las calles de Londres y en el sur de Gales, la policía ha implementado sistemas en vivo,
¿Carga su teléfono usando un puerto USB público? Cuidado con 'Juice Jacking'
Los ciberdelincuentes están al acecho para infectar sus dispositivos móviles, como teléfonos inteligentes y tabletas, y acceder a sus datos personales, o instalar malware mientras los carga.
Por qué los problemas de privacidad de Amazon Echo van mucho más allá de las grabaciones de voz
Amazon Echo y el asistente de voz de Alexa han tenido problemas ampliamente publicitados con la privacidad.