Privacidad y legislación
TU PRIVACIDAD EN JUEGO
¿Sabes lo que pasa cuando te conectas a una red wifi gratuita?
El proveedor puede almacenar, usar y ceder tus datos. Comprueba que la red inalámbrica sin coste es de fiar. Algunas redes wifi pueden poner en peligro tu privacidad.
FOTOS DE MENORES EN REDES SOCIALES
Sharenting, una práctica bajo los focos
Si eres padre o madre y compartes fotos de tus hijos en redes sociales has de saber que puede afectar a su futuro.
EL CONFLICTO DEL RECONOCIMIENTO FACIAL
Las cámaras de vigilancia con reconocimiento facial empiezan a crear polémica en Reino Unido
Algunas ciudades de España se plantean implantar este sistema para aumentar la seguridad de sus ciudadanos.
NAVEGACIÓN SEGURA
Estas cuatro herramientas te ayudarán a cuidar tu privacidad en la red
Filtración de datos de nuestra redes sociales, correos electrónicos y contraseñas expuestas en foros o suplantación de identidades. Cada vez somos más conscientes de la importancia que tiene cuidar de nuestros datos. Para navegar seguro y proteger tu privacidad, aquí van unos sencillos consejos prácticos.
JUGUETES ESPÍA
Ese muñeco tan mono que lo sabe todo sobre ti
Muñecas, robots, relojes o coches conectados que hacen fotos, graban conversaciones, reproducen la voz, interactúan con aplicaciones o permiten navegar en internet. Son los juguetes tecnológicos que triunfan. A los padres les sirve para ejercer control parental pero lo que no saben es que almacenan información sobre los niños, el entorno familiar y los hábitos domésticos. Un mal uso de los datos puede afectar a la privacidad presente y futura del menor. Cuanto menos datos recojan los juguetes, más seguro estará nuestro hijo, dicen los expertos.
LA OTRA CARA DE LA SUPLANTACIÓN DIGITAL
Los ciberataques no siempre son malos
La última moda en ciberataques se llama 'spoofing', un técnica de suplantación de la identidad digital: geolocalización, IP, email... Lo interesante es que no solo la utilizan 'los malos'. Una empresa española ha desarrollado un escudo inteligente que impediría que un dron entrara en el perímetro de seguridad aérea suplantando la señal de posicionamiento del dron, engañándolo y haciéndolo aterrizar en zona segura.