Los iphone y el ‘jailbreak’

Los dispositivos de la marca Apple como iPhone, Ipad, Ipod funcionan con el sistema operativo propio de la compañía, el iOS, un gran éxito desde el punto de vista del diseño y facilidad de uso. Hoy la mayoría de sistemas operativos de móviles y tablets tienen muchas características comunes al iOS, prueba de la calidad de diseño y acierto de este sistema operativo.

Además de la calidad de sus dispositivos, la característica principal de esta marca es la ‘rigidez’ de su sistema operativo. La marca no quiere que en sus terminales funcione nada que no haya sido diseñado o autorizado por ellos. Todo debe descargarse e instalarse a través de su ‘App Store’, conocida como ‘iTunes Store’ o tienda virtual de aplicaciones.

LEER MÁS

La información que ocultan las fotos

No estamos hablando de esteganografia (ver la definición aquí), ni de ninguna técnica compleja desarrollada por un experto en tecnología. Hablamos de algo mucho más simple. Hablamos de la información que algunos dispositivos, entre ellos buena parte de los smartphones, almacenan sobre la geolocalización de las fotos tomadas sin que en muchos casos seamos conscientes de ello.

La almacenan en la información oculta de las fotos que con determinado tipo de programas resulta sencillo extraer (exif reader por ejemplo). Normalmente estos dispositivos tienen una opción que nos permite configurar si se almacena o no la posición con sus coordenadas en la información oculta de la foto. En la Blackberry hay una opción denominada GeoTag, en las opciones de la cámara, que cumple precisamente esta función.

LEER MÁS

Phishing – ‘Hay un error en sus datos’ – BBVA Particulares

Se conoce como ‘Phishing’ a un timo o fraude que se da por Internet y que tiene como finalidad robarnos nuestros datos y clave personal del banco para suplantar nuestra identidad y disponer de nuestro dinero a voluntad.

El principio del engaño proviene de un correo electrónico que recibimos y que nos indica que por alguna razón debemos conectarnos al banco. Ese correo viene acompañado de un enlace que supuestamente nos lleva a la página del banco, pero que en realidad, nos lleva a una Web falsa donde grabarán nuestros datos en cuanto los introduzcamos.

LEER MÁS

En vacaciones, cuidado con el Wi-phishing

Cuidado este verano con los puntos wifi gratuitos que nos encontramos en los hoteles, aeropuertos y otros lugares preparados para el turismo. Son un gran atractivo para los que quieren estar conectados y seguir en contacto con sus redes sociales, navegar, o leer el correo aún en periodo de vacaciones. Pero cuidado porque estas redes libres públicas entrañan algún riesgo en seguridad.

LEER MÁS

Rompamos las cadenas…de emails

Todos hemos recibido correos electrónicos con algún contenido que nos parece interesante por alguna razón y que reenviamos a nuestros amigos para que ellos también lo vean. Estamos contribuyendo a crear una cadena de mensajes que muchas veces tiene como finalidad recopilar el mayor número de correos electrónicos válidos como sea posible.

LEER MÁS

Riesgos al compartir por redes P2P

El fenómeno de compartir, o lo que todos conocemos como descargar archivos, se extendió por Internet rápidamente cuando se crearon las redes peer to peer (P2P) o redes de igual a igual. Nos permiten descargar archivos de otros usuarios al mismo tiempo que los cedemos para que otros los descarguen. Aunque su uso se ha extendido enormemente por toda la red, no todo el mundo sabe que estos sistemas de intercambio de información tienen sus riesgos.

LEER MÁS

Facebook. Configurar tu privacidad – ‘Aplicaciones y sitios web’

La configuración de la privacidad en Facebook es muy extensa y relativamente complicada. Ya hemos repasado las opciones de los primeros y mayores grupos de opciones.

Trataremos aquí los dos pequeños apartados que aparecen en la parte inferior de la página principal de privacidad.

LEER MÁS

Tuenti. Configura tu privacidad

Configurando privacidad TuentiTuenti es una red social que se ha extendido enormemente, principalmente entre los jóvenes y niños de nuestro país. Desde que apareció sobre el año 2006 ha crecido extraordinariamente hasta tener en la actualidad más de 10 millones de usuarios. Lo curioso es que para darse de alta como usuario es necesario una invitación de alguien que ya esté registrado anteriormente, por tanto es de acceso restringido.

LEER MÁS

Facebook. Configurar tu privacidad – ‘Compartir en facebook’ (II)

Como continuación a nuestra anterior entrada donde intentamos facilitar la configuración de privacidad de Facebook para el apartado ‘compartir en facebook, en ésta podemos encontrar sugerencias para los sectores de configuración aún no vistos.

LEER MÁS

Facebook. Configurar tu privacidad – ‘Compartir en facebook’ (I)

Este apartado sobre la configuración de la privacidad en Facebook es muy denso, abarca muchos temas y por ello debemos dedicarle algo de nuestro tiempo. Debemos revisar cada uno de los apartados, decidiendo el nivel de privacidad que más nos interesa. Aquí os proponemos una configuración que garantiza una privacidad alta, siendo de utilidad para las personas que no quieren o no pueden entretenerse mucho en determinar todos los apartados que aparecen. La intención es servir de guía para facilitar una configuración rápida y fiable.

LEER MÁS