GOOGLE HACKING: AVERIGUA CUÁNTA INFORMACIÓN SOBRE TI O TU EMPRESA APARECE EN LOS RESULTADOS

Google posee el motor de búsqueda más popular y, además, uno de los más poderosos. Esta solución utiliza un “robot” que indexa una enorme cantidad de contenidos de la web, y permite que miles de millones de páginas web sean visibles a través de los resultados de estas búsquedas. Sin embargo, dentro del gran mar de datos y contenidos públicos, algunas piezas de información confidencial o sensibles podrían ser revelados en los resultados de búsqueda, y con frecuencia, esto sucede sin que el dueño del sitio web se percate.

CONTRASEÑAS: 5 ERRORES COMUNES QUE DEBERÍAS EVITAR

Escribir una contraseña para acceder a una de las decenas de servicios que utilizamos se ha convertido en una parte tan cotidiana de nuestras vidas que rara vez pensamos en ello.

Procuramos que nuestras contraseñas sean simples y fáciles de recordar para poder pasar rápidamente por el proceso de iniciar sesión y seguir con lo que estamos haciendo.

PELIGRO EN PUERTA: ¿SON SEGUROS CONTROLES DE ACCESOS BIOMÉTRICOS?

Los accesos biométricos se han utilizado ampliamente en entornos corporativos durante muchos años, pero se han utilizado cada vez más en nuestra vida personal, más precisamente para permitir la entrada a condominios y edificios particulares.

Observando brevemente varios desarrollos de nueva construcción en varias zonas de la ciudad de São Paulo, Brasil, pude ver que el reconocimiento facial se está utilizando para control de acceso en más del 90% de ellos, y esto trae varios puntos para tener en cuenta con respecto a la seguridad.

MÁS ALLÁ DE LA DIVERSIÓN: CUÁLES SON LOS RIESGOS PARA LA PRIVACIDAD EN LAS APLICACIONES INFANTILES

Los hijos pasan más tiempo que nunca con sus teléfonos. Alrededor del 80% de los niños europeos de 9 a 16 años acceden a Internet desde sus teléfonos todos los días. En el Reino Unido, el 91% de los niños tiene un teléfono móvil a los 11 años, y en Estados Unidos la misma proporción tiene un smartphone a los 14 años. Aunque estos dispositivos, y las aplicaciones instaladas en ellos, pueden ser una gran herramienta de entretenimiento, socialización y aprendizaje, también presentan riesgos.

QUÉ ES EL ESIM SWAPPING

El SIM swapping —intercambio o clonado de tarjeta SIM— permite a los criminales secuestrar un número de teléfono al duplicar la tarjeta SIM.

Mediante técnicas de ingeniería social, o la complicidad de personas que trabajan dentro de la empresa de telefonía móvil, clonan la tarjeta y toman el control del número de teléfono de las víctimas.

Páginas

Suscribirse a CSIRT RSS