Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
11 de Julio, 2014    General

Consejos de una hacker para evitar la suplantación de identidad

Nico Sell es la coautora de la aplicación Wickr - Top Secret Messenger, que sirve para la destrucción de datos personales y para mantener una comunicación segura, y también es la organizadora de la conferencia DefCon.

La hackers informa de los pasos necesarios para salvaguardar los datos personales en la red y asegura que "no es demasiado tarde" para protegerse.

El diario digital The Daily Dot publica seis importantes consejos de seguridad de Nico, que también contó cómo protege su privacidad.

"Lo más importante es mantener una buena lucha contra el Big Data", dice.
"La sensación de que es inútil (...) y demasiado tarde" es lo que quiere transmitir "el Gran Hermano", asegura.
  • Fecha y lugar de nacimiento
    Nico Sell afirma que es necesario desinformar a las redes sociales, por ejemplo Facebook, respecto a datos como la fecha de nacimiento. Esa información es clave para datos más delicados, como registros bancarios, historial de crédito y número de seguridad social.
    "Si yo sé tu fecha y lugar de nacimiento, puedo, con una probabilidad del 90 por ciento, robar tu información financiera", advierte.

  • Número de documento, seguridad social o pasaporte
    "Debes tener cuidado con las personas y los sitios que te piden información. ¿Por qué necesitan mi número de documento? Pon un número incorrecto", aconseja la experta.
    Sell cuenta que los hackers que participan en el concurso de ingeniería social (búsqueda de datos como cuentas bancarias y números de documentos o seguro social mediante fuentes abiertas como Google y las redes sociales) del foro DefCon "alcanzan el 100 por ciento de sus objetivos".

  • Geolocalización
    "Hay que acabar con la geolocalización". Aplicaciones como Twitter, Instagram y Foursquare, que piden información sobre la ubicación del usuario, pueden ser utilizadas para obtener información personal a través de la ingeniería social o incluso para averiguar el mejor momento para robar una casa.

  • Tapar las cámaras
    Cualquier cámara de su casa, desde la del teléfono inteligente o la del portátil hasta la de la televisión, puede ser fácilmente activada por un hackers , que se meterá en su casa para conocer los detalles de su vida personal y sus hábitos en línea.

  • Acuerdos de privacidad
    Hay que leer los tediosos acuerdos de privacidad.
    "Cuando se acepta la política de privacidad de un programa, se acepta una licencia mundial, transferible para la eternidad, para todo lo que usted pone en ese servicio", dijo Sell.

  • Aplicación médica
    No confíe en Fitbit ni ninguna otra aplicación médica.
    Todas las aplicaciones médicas y dispositivos de salud están recogiendo mucha información sobre nosotros. La mayoría de los programas nuevos tienen agujeros de seguridad, porque "son nuevas empresas con un presupuesto pequeño", explica Sell.
Fuente: RT
Palabras claves , , , ,
publicado por alonsoclaudio a las 07:14 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad