La demanda afirma que Google infringe la Sección Dos de la Ley Sherman al participar en una "conducta anticompetitiva" a través de una serie de contratos y otras conductas perjudiciales. Al hacerlo, Google evita que surja una competencia que posiblemente podría brindar un mejor servicio y privacidad a los clientes, dice la demanda.
Android es de los sistemas operativos más importantes del mundo. Con una intensa rivalidad con el iOS de Apple, estos dos sistemas se disputan el mercado de los gadgets.
Cuando enviamos un mensaje sin cifrar nos arriesgamos a que cualquiera pueda interceptar una comunicación que contiene datos que no querríamos compartir con desconocidos, como nuestra dirección.
La variedad de aplicaciones que usas por por trabajo, salud o esparcimiento pueden estar obtener datos que quizás no sabes que compartes. Esta es la información que guardan de ti los dispositivos conectados.
La cuenta que abriste en una aplicación para conseguir pareja puede quedarse en internet hasta después de que la hayas cancelado. Una experta en derechos digitales nos explica por qué y cómo podemos evitar correr riesgos innecesarios.
Un mensaje enviado sin cifrar puede ser interceptado por terceros, que podrían ver datos que no queremos compartir con desconocidos. Una experta en derechos digitales nos explica qué hacer para protegernos a la hora de enviar información sensible.
Los dispositivos que se conectan a internet pueden recolectar, almacenar y compartir datos personales como nuestra localización, hábitos y frecuencia cardíaca. Muchas empresas usan esa información para poder vender más.
La creación y administración de las claves de acceso en todos los dispositivos se ha convertido en un tema esencial para preservar la seguridad en línea.
Los dispositivos conectados a internet están presentes en nuestro día a día, en el trabajo, en el hogar y en las actividades en familia, por esa razón es importante saber qué información manejan de nosotros y cómo podemos usarlos sin poner en riesgo nuestra seguridad.
La creación y administración de las claves de acceso en todos los dispositivos se ha convertido en un tema esencial para preservar la seguridad en línea. Cada día se conocen más ciberataques a grandes empresas en los que terminan revelándose las contraseñas de millones de usuarios. Descubre qué tan bueno eres bloqueándole el acceso a los delincuentes informáticos.
Que te espien, que sepan cuándo estás o no en la casa o cuándo acuestas a tus hijos son algunos de los peligros que puedes correr cuando se produce un error con uno de los accesorios móviles para la casa.
Aunque los teléfonos inteligentes se han convertido en parte indispensable de nuestras vidas, la mayor parte del tiempo no le prestamos atención a su seguridad. O creemos que son seguros cuando en realidad no es así.
Allison Bernal’s baby monitor was hacked—and while she was breastfeeding topless, a strange man started speaking to her through it. She had bought the monitor from Amazon expecting that it would be safe, but instead a hacker was able to talk to her when she was totally defenseless. It also made her worry: “if they could get in this baby monitor, what else did they know about us?”
"I called up Sony and I told them 'Hey, someone stole my account, and I don't have access to it.' And they basically blamed me for it." Here's what could happen if your PlayStation is hacked.
¿Qué buscan los hackers en tu smartphone? ¿Qué rastrean? ¿Qué quieren de ti y para qué? ¿Cómo te puedes proteger de ellos? Respondemos todas tus preguntas y te mostramos las mejores opciones para tu seguridad.
Es necesario tomar algunas medidas para que usar dispositivos como el Fitbit o los termómetros inteligentes Kinsa no pongan en riesgo tus datos personales y de seguridad.
Conversamos con Yuda Saydun, empresario de la industria tecnológica, para que nos dé algunos consejos acerca de cómo establecer usuarios y contraseñas más seguras.