Redes Sociales

Tecno

¿Cómo puedes ser rastreado a través de aplicaciones de teléfonos inteligentes y cómo puedes protegerte de esto?

A medida que se hacen más avanzadas las aplicaciones de los teléfonos inteligentes recaban mayor información personal para compartirlos con los servicios de Google o Meta con fines comerciales. Es por eso que muchas apps rastrean tu ubicación y la comparten sin tu consentimiento. Si quieres saber cómo puedes ser rastreado a través de aplicaciones de teléfonos inteligentes y cómo puedes protegerte de esto, te lo enseñamos.

¿Cómo puedes ser rastreado a través de teléfonos inteligentes?
Desde hace algunos años los investigadores debaten sobre el uso que le dan las aplicaciones a la información que recaban de los usuarios. Principalmente los programadores se justifican bajo el argumento de que incorporan estos rastreadores para dar seguimiento a la aplicación pero se ha demostrado que se usa con fines comerciales.

Al registrarnos en cualquier aplicación de teléfono inteligente solemos ingresar información personal pero eso no es todo. Adicionalmente, la app transfiere información que obtiene del móvil como la dirección IP o tu ubicación física.

Actualmente muchas aplicaciones de la tienda de Google notifican cuando usarán tu ubicación y te piden que especifiques en qué momento deseas compartirla. Esta es una buena forma de regular qué información se comparte pero si quieres conocer más te lo explicamos a continuación.

¿CÓMO PROTEGERTE DE LAS APPS QUE DIVULGAN TU UBICACIÓN?

Utilice una VPN en su móvil
Una red privada es la forma más segura de navegar en internet en cualquier dispositivo, especialmente el móvil, en el que estamos constantemente expuestos. Esto es útil para ocultar la ubicación real y que las aplicaciones no puedan acceder a ella.

Incluso, puedes mirar Netflix seguro con VPN y acceder a planes más baratos de otros países utilizando una ubicación diferente. Asimismo, utilizando este recurso podrías acceder gratuitamente a contenido bloqueado para tu país o al que sólo puedes acceder desde determinada ubicación.

VERIFIQUE LOS PERMISOS DE SUS APLICACIONES INSTALADAS

La mayoría de las aplicaciones Android ofrecen la posibilidad de visualizar los permisos que le has dado para utilizar los recursos de tu teléfono. Si no sabes cuáles son estos sigue la siguiente ruta:

·         Configuración

·         Aplicaciones

·         Selecciona la aplicación que deseas verificar

·         Elige la opción Permisos

·         Visualiza todos los permisos disponibles para dicha app

Algunas aplicaciones solicitan permisos para acceder a tu cámara o micrófono, por ejemplo, y no utilizan recursos de audio o video por lo que es innecesario. Piensa que esto podría ser utilizado para obtener y difundir información personal sin tu consentimiento.

DESACTIVE LA UBICACIÓN GEOGRÁFICA DE LAS APLICACIONES QUE NO LO NECESITEN

Entre los permisos que mencionamos antes se encuentra el acceso a la ubicación geográfica. Muchas apps no lo necesitan pero aún así activan este permiso. Si crees que una app podría estar usando esta información con fines comerciales puedes desactivarla u ordenar que solo se habilite cuando la app esté en uso.

Al desactivar la ubicación del móvil podrás evitar que la app la utilice cuando no sea necesario o en segundo plano cuando tú no estés trabajando en la aplicación. Parece una configuración muy sencilla pero es útil en aplicaciones con compras integradas, juegos y de entretenimiento.

ELIMINE LAS APLICACIONES EN DESUSO

A menudo instalamos aplicaciones que utilizamos solo una vez y las dejamos en nuestro teléfono por mucho tiempo sin imaginarnos que aunque no las abramos o usemos, estas siguen tomando información del móvil para fines indeterminados. Sin contar que estas aplicaciones que están "ocupando espacio" en tu teléfono ralentizan su funcionamiento.

De manera que hacer una limpieza de aplicaciones en desuso es clave para evitar la filtración de datos, en especial el de tu ubicación.

EVITE REGISTRARSE EN UNA APP CON SUS REDES SOCIALES

En las redes sociales hay gran cantidad de información personal, por tanto, al vincular una red a una aplicación esta pasa a obtener todos esos datos. Esta acción tan simple puede poner en riesgo la identidad de un usuario por lo cual es importante hacer de forma más segura utilizando un correo electrónico.

En especial si se trata de una aplicación que vamos a utilizar por poco tiempo es importante evitar ingresar datos  innecesarios que podría traerte problemas más adelante. Así es como puedes ser rastreado a través de aplicaciones de teléfonos inteligentes y cómo puedes protegerte de esto.

Fuente: DiarioTAG

Tecno

Elon Musk criticó el acuerdo entre Apple y Google para desarrollar IA: “Una concentración de poder excesiva”

En un mensaje breve publicado en X, Elon Musk criticó el acuerdo anunciado por Apple y Google en el negocio de la Inteligencia Artificial. “Es una concentración de poder excesiva”, escribió el empresario, que en los últimos días volvió a estar bajo la lupa por inconsistencias en su propio chatbot de IA, Grok.

Esta semana, se confirmó oficialmente que la compañía de la manzana mordida apelará a tecnología de Google —en específico, a su modelo Gemini— para mejorar las prestaciones de Siri y de su entorno Intelligence, con el ánimo de recuperar terreno en el negocio de la IA, en el que corre desde atrás. Tal como señalamos en TN Tecno, la sociedad entre rivales es un testimonio de las dificultades que tuvo Apple para hacer pie en ese terreno, ahora en auge.

La crítica de Musk apunta al superdominio de Google

El comentario del magnate acerca de la “concentración de poder excesiva” tiene un destinatario concreto, Google. “También tiene a Android y a Chrome”, señaló en el tuit en referencia al imponente dominio de la compañía del buscador, en diferentes segmentos de la industria tecnológica.

Las siguientes estadísticas echan luz a ese panorama. En el 2025, cerca de siete de cada 10 teléfonos inteligentes corría con el sistema operativo desarrollado por Google. Además, casi un 70% de los internautas navegó desde Chrome, que también les pertenece. Respecto a las búsquedas web, más del 90% se realizó en su motor. Todas son cifras de alcance global, con especial impacto en el negocio de las publicidades online.

El manifiesto dominio de Alphabet Inc., matriz de Google, ha derivado en múltiples señalamientos por prácticas monopólicas y en procesos judiciales. El año pasado, la firma salió airosa de una investigación en Estados Unidos que, en primera instancia, pretendía quitarle la potestad del navegador Chrome.

Elon Musk es uno de los protagonistas en el negocio de la IA (también uno de los más criticados)

La consideración del dueño de Tesla y SpaceX no es imparcial, porque él mismo es uno de los animadores en el pujante negocio de la Inteligencia Artificial. A través de su red social X y de la división xAI, desarrolla el sistema Grok, calificado como uno de los chatbots más irreverentes. ¿Qué tanto? Recientemente, aquel modelo estuvo en el ojo de la tormenta luego de que se descubra su capacidad para generar fotos con desnudos de celebridades e incluso de niños, sin las salvaguardas necesarias para frenar los usos indebidos.

Luego de intensas críticas, reclamos y advertencias oficiales, la red social de Musk limitó restringió la creación y edición de imágenes, que solo quedó habilitada para a los usuarios pagos.

A un lado de aquella polémica, el señalamiento del empresario tras el acuerdo entre Apple y Google se suma a las repetidas críticas que realiza a OpenAI, la organización detrás de ChatGPT, en cuya fundación participó y de la que se marchó enemistado con sus compañeros.

Fuente: TN

Sigue leyendo

Tecno

Día del WiFi: ¿Navegamos de forma segura? Cinco consejos para proteger tu red y dispositivos de ciberataques

Lo usamos a diario, no lo vemos y, sin embargo, es fundamental para nuestros trabajos, comunicaciones y entretenimiento. No es un acertijo, sino que nos estamos refiriendo al WiFi, la tecnología que hace posible que internet viaje sin cables desde un módem hasta infinidad de dispositivos.

Para reconocer el impacto en la sociedad de esta innovación, pero también para concientizar sobre las desigualdades en su acceso, desde 2006, todos los 20 de junio se celebra el Día mundial del WiFi.

La fecha es impulsada por la Wireless Broadband Alliance, una organización global sin fines de lucro que agrupa a operadores de redes, proveedores de tecnología, fabricantes y otras partes interesadas en el desarrollo y adopción de redes WiFi y tecnologías inalámbricas de banda ancha.

Desde su introducción en 1997 y su estandarización en 1999 con el protocolo IEEE 802.11b, el WiFi evolucionó y hoy, con la llegada de WiFi 7, las velocidades de conexión pueden alcanzar hasta 48 Gbps, abriendo la puerta a experiencias en tiempo real como videojuegos en streaming o realidad aumentada.

Según la WiFi Alliance, el valor económico generado por esta tecnología alcanzará los 4,9 billones de dólares en 2025, creando más de 4 millones de puestos de trabajo a nivel global.

Pero mientras más de 5300 millones de personas tienen acceso a Internet, todavía hay 2600 millones que no lo logran. Y las desigualdades no terminan allí: solo el 37% de la población africana accede a la Red, frente al 81% de los entornos urbanos globales. Además, el 90% de las adolescentes y jóvenes en países en desarrollo siguen sin acceso a Internet, y las mujeres tienen un 35% menos de probabilidades de desarrollar habilidades digitales que los hombres.

Una puerta al mundo y a los riesgos

El WiFi nos conecta, nos educa, nos permite trabajar, hacer compras y acceder a servicios bancarios desde cualquier lugar. Pero también, como toda tecnología masiva, puede ser una puerta de entrada para los ciberataques si no se toman precauciones básicas.

Desde redes públicas vulnerables hasta contraseñas débiles, el WiFi puede ser un foco de exposición. Por eso, en este Día Mundial del WiFi, también vale la pena preguntarnos: ¿estamos navegando de forma segura?

Desde Veeam compartieron con TN Tecno cinco consejos esenciales para proteger tu red WiFi y tus dispositivos

  • Cambiar el nombre y la contraseña por defecto de tu red

Muchos routers vienen con credenciales predeterminadas que son fáciles de adivinar o buscar online. Cambiarlas es el primer paso para evitar intrusiones.

  • Desactivar la función WPS (WiFi Protected Setup)

Aunque conveniente, puede ser una vía de entrada para ataques de fuerza bruta.

  • Apagar la red Wi-Fi cuando no esté en casa

Parece sencillo, pero una de las formas más fáciles de proteger su red doméstica delos ataques es apagarla cuando no esté en casa.

  • Mantener actualizado el software de tu router

El firmware del router, como cualquier otro tipo de software, puede contener vulnerabilidades que los hackers están dispuestos a aprovechar.

  • Utilizar una VPN

Esto ayuda a cifrar tus datos y ocultar la dirección IP de tu router.

La tecnología WiFi fue una palanca clave para el progreso social, económico y educativo. Pero como cualquier avance, también requiere un uso responsable. Este 20 de junio, celebremos su capacidad de unir al mundosin olvidar que protegernos también es parte del viaje hacia una sociedad más conectada, equitativa y segura.

Fuente: TN

Sigue leyendo

Tecno

Preocupación por una nueva y peligrosa estafa virtual en WhatsApp: cómo detectarla y evitar caer en el engaño

Todos tenemos algún familiar, amigo o conocido al que le hackearon WhatsApp y le robaron la cuenta. Las estafas para quedarse con los perfiles de la plataforma de mensajería instantánea son cada día más habituales y complejas.

Los ciberdelincuentes encuentran nuevas formas de engañar a las personas y tomar el control de sus cuentas. Uno de los modus operandi más populares y peligrosos es la suplantación de identidad.

Esta semana, volvió a hacerse fuerte el fraude en el que se hacen pasar por el soporte técnico de Meta, pero esta vez con una nueva estrategia buscan quedarse con las cuentas de WhatsApp y usarlas para cometer otros delitos y estafas a los contactos de las víctimas.

¿Cómo funciona esta estafa del soporte técnico de WhatsApp?

El engaño empieza con una llamada de los ciberdelincuentes, generalmente desde un número con prefijo internacional. Cuando atendés, del otro lado se presentan como empleados del soporte técnico de WhatsApp y, con tono profesional, informan a la víctima de que detectaron un intento de acceso a su cuenta desde otro dispositivo no autorizado.

La estrategia es aprovecharse de la preocupación que genera este tipo de noticia. Así, los delincuentes solicitan información personal para, supuestamente, confirmar la legitimidad de la cuenta.

Los ciberdelincuentes consultan datos aparentemente inofensivos, como el nombre de la marca del smartphone de la víctima. Sin embargo, su verdadero objetivo es obtener el código de seis dígitos que WhatsApp envía al número de teléfono del usuario cuando alguien intenta registrar su cuenta en un nuevo dispositivo.

Con la excusa de confirmar que el usuario es el dueño legítimo de la cuenta, los estafadores piden que el usuario les pasé este código. La víctima, que cree que realmente habla con el soporte técnico de Meta o WhatsApp, lo proporciona sin saber que, en ese momento, entregó el control de su cuenta a los delincuentes.

Una vez que los estafadores obtienen este código, lo activan desde otro celular y así desvinculan el número de teléfono de la cuenta original. De esa manera, toman el control total del perfil de WhatsApp. Y al mismo tiempo la víctima pierde el acceso.

Otra versión de la estafa: la videollamada que no funciona

En un engaño similar, los supuestos representantes de Meta solicitan al usuario una videollamada para verificar que quien está del otro lado es la persona real a quien pertenece la cuenta.

Sin embargo, al iniciarla, la pantalla aparece en negro. El ciberdelincuente alega que hay problema técnico y le pide a la víctima que active la función de compartir pantalla. Esa opción le permite a la otra persona ver en tiempo real todo lo que aparece en su celular.

En ese momento, los ciberdelincuentes envían el pedido del código de verificación, que llegará al celular de la víctima. Como del otro lado están viendo todo lo que sucede en la pantalla, pueden capturar las seis cifras del código sin que la otra persona se las pase y toman el control de la cuenta de WhatsApp.

Cómo prevenir esta estafa

La clave para proteger tu cuenta de WhatsApp es implementar medidas de seguridad preventivas. Aquí algunas recomendaciones:

  • Activar la verificación en dos pasos (2FA)

Esta funcionalidad añade una capa extra de protección, ya que además del código de seis dígitos, tendrás que introducir un PIN personalizado que solo vos conocés, o entrar a la cuenta con un dato biométrico (huella o reconocimiento facial).

  • No compartir códigos de verificación

WhatsApp nunca solicitará códigos a sus usuarios por videollamada, teléfono, SMS o correo electrónico. Si alguien te pide este código, es casi seguro que se trata de una estafa.

  • Desconfiar de llamadas sospechosas

Si recibís una llamada de un número desconocido que dice ser del soporte técnico de WhatsApp, colgá inmediatamente y no facilites ningún dato personal. WhatsApp no realiza llamadas de soporte técnico a sus usuarios.

¿Qué hacer si fuiste víctima de este engaño?

En estos casos, el primer paso cuando te diste cuenta de que fuiste víctima de una estafa, es mantener la calma y ordenar en tu cabeza los pasos a seguir:

  1. Avisar a tus contactos: informá de inmediato a tus amigos, familiares y conocidos sobre lo sucedido, ya que es posible que los estafadores intenten usar tu cuenta para engañarlos.
  2. Contactar con el soporte de WhatsApp: envía un correo electrónico a support@whatsapp.com. Explicá el problema de la manera más completa y sencilla (podés hacerlo en español) y pedí la recuperación de tu cuenta. Proporcioná toda la información relevante, e incluí detalles de la estafa, capturas de pantalla y toda la información que tengas de lo que pasó.
  3. Reportar el número del estafador: si pudiste identificar el número que te contactó, reportalo a WhatsApp para que la plataforma pueda tomar medidas y prevenir futuros engaños.

Fuente: TN

Sigue leyendo
Advertisement

Nuestro Clima

Facebook