Cómo borrar definitivamente archivos en Android

Los archivos que borramos en nuestros dispositivos electrónicos no se eliminan completamente, simplemente se ocultan y con programas especializados es posible recuperarlos. Android no es una excepción y las fotos, vídeos y otros tipos de archivos que borramos quedan en su memoria aunque no los veamos.

Entonces ¿cómo podemos eliminar definitivamente los archivos en un dispositivo Android?

LEER MÁS

Toda la seguridad y privacidad de Google en un solo sitio

Es importante que todos los usuarios de Google, por tanto también los de Android, revisemos la nueva herramienta que la compañía ha presentado recientemente para comprobar nuestra configuración más sensible.

En realidad no hay novedades en las funciones que ya podíamos configurar acerca de nuestra seguridad y privacidad, pero es cierto que ahora están más accesibles, mejor organizadas y con la posibilidad de configurarlas por medio de sencillos asistentes.

Toda la seguridad y privacidad de Google en un solo sitio

LEER MÁS

Qué denunciar en Facebook y cómo hacerlo

Facebook, la red social utilizada por más de 1.300 millones de personas en el mundo, se ha convertido en una “sociedad paralela”, en la que las personas conviven y se relacionan y donde, cómo no, surgen conflictos, riñas, insultos y otros problemas cotidianos.

Qué denunciar en Facebook y cómo hacerloComo en la vida real, si somos molestados o somos testigos de que algo no cumple con la Ley, podemos, incluso debemos denunciarlo. En esta enorme red social también tenemos mecanismos para denunciar las conductas que no cumplen con las normas impuestas por los administradores. En principio están pensadas para procurar la seguridad de las personas y conseguir que todos podamos sentirnos cómodos independientemente de nuestros orígenes o creencias.

LEER MÁS

Vigila los permisos que concedes a tus aplicaciones Android

Nuestros teléfonos inteligentes nos ofrecen multitud de funciones y posibilidades, pero lo que realmente empleamos para hacer uso de la mayoría de ellas son las aplicaciones que instalamos tras su compra.

Vigila los permisos que concedes a tus aplicaciones AndroidEstas aplicaciones podrán llevar a cabo el cometido para el que se han diseñado siempre que puedan utilizar los diferentes elementos que componen el teléfono, como la cámara, el micrófono, los sensores GPS, etc.

Por razones de seguridad, especialmente relacionada con la privacidad, los diseñadores de los sistemas operativos de nuestros smartphones los han dotado de un mecanismo de protección conocido como “permisos” y que todo usuario debería conocer.

¿Por qué gestionar los permisos en Android?

LEER MÁS

Un phishing para robar las cuentas de usuarios de Apple

Un phishing para robar las cuentas de usuarios de AppleLos delincuentes informáticos no descansan. En esta ocasión el objetivo son los usuarios de dispositivos Apple.

A través de un correo electrónico nos avisan que debemos actuar urgentemente para que nuestra cuenta iCloud no quede bloqueada. Es aquella cuenta que utilizamos para nuestro Mac, iPhone, iPad, etc. si es que la tenemos, claro.

El ataque, como en muchas otras ocasiones es masivo, envían correos electrónicos a cuentas que conocen sin comprobar si quiera que corresponden a usuarios de Apple.

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS

Secuestros virtuales

Recientemente hemos visto como en medios generalistas comienza a hablarse del concepto de secuestro virtual, una estafa que va a más y que puede afectar a cualquiera de nosotros.

Lo primero que hay que saber es que un secuestro virtual no es un secuestro. Es decir, no hay nadie secuestrado, aunque el delincuente trate de hacernos creer lo contrario.

Un secuestro virtual es una estafa en la que la víctima recibe una llamada en la que se le asegura que han secuestrado a un familiar suyo, y se le pide a cambio un rescate económico. Sin embargo, no existe tal secuestro, ya que la víctima está a menudo escogida al azar y la información del rehén está extraída de redes sociales u obtenida en de la propia víctima.

Las fuerzas y cuerpos de seguridad del estado están informando sobre la forma de actuar de estos delincuentes, para poder identificarlos mejor:

LEER MÁS

Cómo utilizar Whatsapp sin que cambie nuestra última hora de conexión

Casi todos los que utilizamos Whatsapp hemos “vigilado” alguna vez la última hora de conexión de alguien a quien hemos enviado un mensaje para saber si ya lo ha leído. A veces necesitamos conocer si esa persona se ha enterado o no de nuestro mensaje y comprobar este dato puede ser “orientativo”.

La información que proporciona la “última vez” y el hecho de que se pueda ocultar despierta todo tipo de suspicacias y de comportamientos obsesivos de vigilancia. Preguntas como ¿me habrá bloqueado? ¿por qué no me contesta? ¿me habrá borrado de la agenda? y otras relacionadas con la privacidad de la aplicación son continuas en los comentarios que dejan nuestros lectores.

Si por ejemplo enviamos un mensaje a alguien a las 12:00 pm y diez minutos más tarde vemos que la última vez que se conectó fue a las 12:02 pm, podemos sospechar con bastante fundamento que lo leyó. A todo esto hay que añadir la posibilidad de ocultar la notificación de lectura con el doble check azul que dispone Android y la configuración de privacidad que cada usuario puede elegir, lo que llega a complicar bastante conocer con seguridad si alguien ha leído o no nuestro mensaje. Veremos cómo podemos confundir a nuestros contactos leyendo mensajes sin alterar nuestra última conexión.

Utilizar Whatsapp sin que cambie nuestra última hora

LEER MÁS

Cuidado con los servicios de Internet para buscar contactos online

Cuidado con los servicios de Internet para buscar contactos onlineSi algo ha crecido en el mundo online son los servicios para facilitar el contacto entre personas. Los hay de muchos tipos y orientados a diferentes perfiles, pero todos tienen en común el uso de la Red y las herramientas de búsqueda automatizadas para facilitar los encuentros.

La mayoría de ellos utilizan la función GPS de los teléfonos actuales para compartir la ubicación del usuario de forma instantánea y así facilitar las búsquedas por proximidad. La lista de aplicaciones es innumerable, cada una de ellas con características propias que la pueden hacer algo diferente, pero todas con el mismo objetivo, proporcionar contactos personales a través del mundo online.

LEER MÁS

Hello Barbie, el conflicto entre la privacidad y los avances tecnológicos

Mattel, el fabricante de la archiconocida muñeca Barbie, ha decidido incorporar a su creación un avance tecnológico que está causando una gran polémica. El nuevo modelo de Barbie hablará con los niños gracias a su micrófono, su altavoz y su conexión a Internet vía Wifi.

La muñeca aún no ha salido al mercado, se espera para finales de año, pero en su presentación ya explican que el juguete dispondrá de un botón en la cintura que los niños podrán pulsar para hablar y la muñeca les contestará de forma personalizada.

hello barbie

Hello Barbie fue presentada por Mattel en la pasada Feria Internacional del Juguete de los Estados Unidos

LEER MÁS