Archive for the 'Nuevos problemas para Twitter' Category

Seguridad Informática. Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

huella digital - Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

Es el tercer año consecutivo que el gobierno británico realiza pruebas con esta clase de tecnología

El Servicio de Policía Metropolitana de Londres realizará algunas pruebas para la implementación de tecnología de reconocimiento facial en algunas ubicaciones del centro de la ciudad, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

El gobierno británico estará llevando a cabo estas pruebas por séptima vez desde el año 2016, además, la Policía Metropolitana ha revelado que ya se encuentran planificando tres pruebas más, aunque todavía se desconoce la fecha en la que se realizarán.

Según la agencia policiaca, las pruebas, que aplicarán abiertamente e informando a la ciudadanía, sólo se realizarán en las zonas de Soho, Piccadilly Circus y Leicester Square.

Acorde a expertos en forense digital, la Policía Metropolitana ha resaltado que ninguna persona será forzada a someterse a estas pruebas, asimismo, la policía afirma que ningún ciudadano que se niegue a ser analizado será considerado sospechoso de algún crimen ni enfrentará sanciones administrativas.

Las agencias de aplicación de la ley en países como Gales también han realizado algunas pruebas de estas tecnologías. Del otro lado del mundo, países como Estados Unidos también han realizado algunas pruebas con reconocimiento facial, aunque se han acumulado más fracasos que éxitos. Aún así, la aplicación masiva de esta clase de tecnología en E.U. avanza lentamente, pero de forma constante.

Según mencionan expertos en forense digital, Big Brother Watch, asociación civil en pro de la privacidad de las personas con sede en Londres, se ha manifestado en contra de la implementación de esta clase de tecnología en Reino Unido.

“Mañana, la policía de Londres probará el reconocimiento facial en tiempo real, escaneando a todos los que estén expuestos. Estamos luchando contra esto por todas las personas que no quieren desarrollarse en un ambiente de vigilancia extrema”, declaró la ONG a través de su perfil de Twitter.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/policia-de-londres-implementara-sistema-de-reconocimiento-facial-en-ciudadanos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

huella digital - Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

El investigador que descubrió el error será recompensado por la empresa

Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft.

Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace.

Según el reporte publicado por Sahad Nk, un subdominio de Microsoft (success.office.com) no se encontraba adecuadamente configurado, lo que le permitió tomar control usando un registro CNAME, un registro que conecta un dominio a otro. Utilizando el registro, Sahad pudo localizar el subdominio mal configurado y vincularlo a su instancia personal de Azure para obtener control completo del subdominio y todos sus datos.

Aunque esto ya parece grave por sí mismo, el verdadero problema para Microsoft es que las aplicaciones de Office, Sway y Store podrían ser engañadas con relativa facilidad para transferir sus tokens de inicio de sesión hacia otros dominios en control de posibles atacantes cuando un usuario inicie sesión en su cuenta de Microsoft.

Apenas la víctima interactúe con el enlace especialmente diseñado recibido por email, se iniciará sesión en el sistema de registro de Microsoft Live. Cuando la víctima ingrese su nombre de usuario, la contraseña y el código 2FA (en caso de estar habilitado) se generará un token de acceso a la cuenta para permitir que el usuario inicie sesión sin necesidad de volver a ingresar las credenciales de inicio de sesión.

Si alguien obtiene este token de acceso, es como obtener las credenciales de usuario auténticas, mencionan expertos en forense digital. Por lo tanto, un atacante puede ingresar fácilmente en la cuenta sin alertar al propietario original o alertar a Microsoft sobre el acceso no autorizado.

El enlace malicioso está diseñado de manera que obliga al sistema de inicio de sesión de Microsoft a transferir el token de cuenta al subdominio controlado. En este caso, el subdominio estaba controlado por Sahad; sin embargo, si un atacante malintencionado lo controlaba, era posible poner en riesgo un gran número de cuentas de Microsoft. Lo más preocupante es que el enlace malicioso parece auténtico debido a que el usuario todavía está ingresando a través del sistema de inicio de sesión legítimo de Microsoft.

El error fue corregido por Microsoft a la brevedad, se desconoce el monto de la recompensa que Microsoft entregó al experto.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/microsoft-expone-400-millones-de-cuentas-de-outlook-y-office-360-por-error/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Nuevo método para Hackear redes WiFi

huella digital - Nuevo método para Hackear redes WiFi

Un especialista ha ideado una nueva forma para craquear las contraseñas en la mayoría de los enrutadores modernos

El experto en ciberseguridad y forense digital Jens “Atom” Steube, quien es conocido por haber desarrollado Hashcat, la popular herramienta para craquear contraseñas, vuelve a la escena con el desarrollo de un nuevo método de hacking de WiFi que permite descifrar la contraseña de la mayoría de los enrutadores actualizados actualmente.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, esta técnica de ataque funciona contra los protocolos de red inalámbrica WPA/WPA2 con funciones de roaming basadas en Pairwise Master Key Identifier (PMKID) habilitadas. Steube descubrió esta variante de ataque mientras realizaba una investigación relacionada con el protocolo de seguridad WiFi WPA3.

La técnica permite a los atacantes recuperar las claves de inicio de sesión pre compartidas (Pre Shared Keys) y usarlas para hackear la red WiFi objetivo, accediendo así a los datos de tráfico de Internet de la víctima.

Sin embargo, diferencia de otras técnicas de hacking WiFi, este ataque no requiere de la captura de un protocolo de enlace de autenticación de Protocolo de Autenticación Extensible a través de LAN (EAPOL) de cuatro vías. Acorde a especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, este ataque se realiza en el Robust Security Network Information Element (RSN IE), utilizando un único marco EAPOL después de solicitarlo desde el punto de acceso.

“Esta variante de ataque fue descubierta de manera incidental mientras buscábamos la manera de atacar el nuevo estándar de seguridad WPA3. Por otro lado, hackear este nuevo estándar sería mucho más complejo por su moderno protocolo de establecimiento de claves conocido como Autenticación Simultánea de Iguales (SAE)”, mencionó el experto.

Acorde a Steube, la principal diferencia entre este nuevo método y el resto de los ataques conocidos es que este ataque no requiere la captura del protocolo de enlace EAPOL completo, ya que “se realiza en el elemento RSN IE de un solo marco EAPOL”.

El protocolo RSN permite establecer comunicaciones seguras a través de una red inalámbrica 802.11. Utiliza la clave PMKID para establecer una conexión entre un cliente y un punto de acceso. Acorde al reporte del experto, el ataque se realiza de la siguiente manera:

  • Ejecutar hcxdumptool para solicitar el PMKID desde el punto de acceso y volver el marco recibido como un archivo (en formato pcapng)
    $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
  • Ejecutar la herramienta hcxpcaptool para convertir los datos capturados del formato pcapng a un formato hash aceptado por Hashcat
    $ ./hcxpcaptool -z test.16800 test.pcapng
  • Iniciar la herramienta de craqueo Hashcat (v4.2.0 o superior) y descifrar. El modo hash que necesitamos usar es 16800
    $ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!’

De este modo se recuperará la contraseña de la red WiFi de la víctima. Steube señala que ignora en cuántos enrutadores funciona exactamente este ataque, pero cree que el ataque podría ser funcional contra todas las redes WiFi 802.11i/p/q/r con funciones de roaming habilitadas. “En otras palabras, el ataque funcionaría contra la mayoría de los enrutadores modernos”, agrega Steube.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-informatica/nuevo-metodo-para-hackear-redes-wifi/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. WannaCry sigue vivo (e infectando)

Escrito por Mónica Tilves

huella digital - WannaCry sigue vivo (e infectando)

Kaspersky Lab desvela que, durante el tercer trimestre, este ‘malware’ ha llegado a atacar a 74.621 usuarios.

El ransomware WannaCry, que se hizo famoso hace más de un año por sus ataques a diversas organizaciones, continúa haciendo de las suyas. No ha paralizado su actividad.

De hecho, es número uno dentro de las familias cryptor con mayor difusión.

Así lo advierte la compañía de seguridad Kaspersky Lab, que ha publicado una serie de datos correspondientes al tercer trimestre de 2018. Durante ese periodo, WannaCry atacó a un total de 74.621 usuarios. Es decir, actuó contra el 28,72 % de los usuarios que se vieron atacados por cryptors en los tres meses analizados.

Para poner estas cifras en perspectiva, basta con recordar que la participación de WannaCry en el tercer trimestre de 2017 era del 16,78 %.

Kaspersky Lab explica que todavía hay ordenadores que no se han actualizado para evitar su acción.

“La creciente participación de los ataques WannaCry es otro recordatorio de que las epidemias no terminan tan rápido como comienzan”, observa Fedor Sinitsyn, investigador de seguridad en Kaspersky Lab, “siempre hay consecuencias de larga duración”.

En el caso de los cryptors, los ataques pueden ser tan graves que es necesario tomar medidas preventivas y parchear el dispositivo, en lugar de tratar con los archivos cifrados más tarde”, apunta Sinitsyn.

Fuente: silicon
https://www.softzone.es/2018/11/13/hijackthis-nueva-version/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Cómo hacerse fotos de Halloween con el Móvil

Escrito por Antonio Bret

Prepárate para dar miedo, mucho miedo, a tus amigos y seguidores, con estas aplicaciones con máscaras de Halloween

uella digital - Cómo hacerse fotos de Halloween con el Móvil

Solo restan dos días para que los muertos vuelvan a levantarse de las tumbas y las criaturas de la noche dominen el mundo. En la noche que va del 31 de octubre al 1 de noviembre, Halloween nos poseerá para que todos, por una noche, seamos quienes queramos ser, disfrazándonos de seres extraños y horribles. Nuestro teléfono, por supuesto, puede convertirse en un perfecto aliado, proveyéndonos de herramientas adecuadas para que esa noche sea la mejor del año. Además, por supuesto, de servirnos de fuente de inspiración para las muchas bromas que podemos gastar.

Gracias a nuestro teléfono, podemos convertirnos en seres terribles de la noche. ¿Qué sería de los días previos a Halloween sin las aplicaciones de máscaras que nos convierten en muertos vivientes y similares? Es por ello que vamos con un especial sobre aplicaciones con máscaras de Halloween que puedes descargar de modo gratuito en la Play Store de Google.

HALLOWEEN PHOTO EDITOR

Comenzamos el recopilatorio con una aplicación gratuita, muy sencilla de usar y con la que podremos conseguir algunos efectos muy conseguidos. La aplicación se llama Halloween Photo Editor, es gratuita aunque contiene publicidad y tiene un peso de 9,8 MB, por lo que podremos descargarla cuando queramos, incluso con datos móviles. El funcionamiento de la aplicación es muy sencillo. Primero, nos hacemos un selfie. Una vez tengamos nuestra foto, procedemos a aplicarle las máscaras y modificaciones de las que dispone la app. Como puede verse en la captura, hemos aplicado a la foto una máscara de muerte mexicana y la típica máscara de hockey de la saga de Viernes 13.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

Como puedes ver, los distintos tipos de detalles y máscaras los tenemos agrupados por categorías que podemos ir desvelando a medida que vayamos desplazando las mismas hacia los lados. Luego, podemos compartir las fotos o guardarlas en nuestro teléfono móvil.

MAQUILLAJE DE MIEDO

Una aplicación bastante similar a la anterior con la que podremos completar la colección de máscaras, maquillajes y filtros terroríficos. La ventaja con esta aplicación es que también podremos añadir espantosos fantasmas o aplicar marcos relacionados con la fiesta de Halloween. El mecanismo de la aplicación es muy sencillo. Primero, elegimos qué queremos añadir a nuestra foto y luego la seleccionamos de entre todas las que tenemos en la galería. Tenemos la posibilidad de crear dos fotos en una para efectos fantasmagóricos, marcos de Halloween, pegatinas y máscaras de Halloween y fotos a fantasmas.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

La aplicación ‘Maquillaje de miedo’ tiene un peso de 23 MB, por lo que, quizás, convendría que esperaras a tener conexión WiFi para descargarla. Es una herramienta totalmente gratuita aunque contiene anuncios, por lo que cuidado con los gastos de datos en la calle.

MAQUILLAJE DE HALLOWEEN

Como habrás podido comprobar, los nombres de las apps que te enseñamos son bastante similares, así que te aconsejamos que, si quieres descargarte alguna, vayas directamente a los enlaces directos que te adjuntamos en el texto de cada una de ellas. Con esta aplicación seguimos aumentando la colección de máscaras de Halloween con las que podernos disfrazar virtualmente. En primer lugar, nos hacemos un selfie o lo elegimos de nuestra propia galería y otorgamos los permisos necesarios. En la parte inferior de la aplicación tenemos todo lo necesario para convertirnos en criaturas de la noche. Solo tenemos que elegir los elementos más apropiados y ajustarlos a nuestra cara con las guías que se adjuntan a la máscara o sticker.

lla digital - Cómo hacerse fotos de Halloween con el Móvil

Además, esta aplicación contiene, como elemento diferenciador del resto, filtros de imagen para dar una apariencia, por ejemplo, vintage, más acorde a la imagen que estamos mostrando. La aplicación ‘Maquillaje de Halloween‘ es gratuita aunque con anuncios y su archivo de instalación tiene un peso de 78 MB por lo que te aconsejamos que esperes a descargarla bajo conexión WiFi.

SCARY MASKS PHOTO

¿Te gusta el cine de terror? Apostamos a que si estás leyendo esto es que la respuesta es afirmativa. Así que esta aplicación puede convertirse en tu favorita de estas fiestas. Con Scary Masks Photo podrás convertirte en tu villano favorito del cine de terror, ya sea Michael Myers, Pennywise o Jigsaw. Como siempre, al principio del todo tendrás que o bien hacerte un selfie o tomar una foto de la galería del teléfono. Luego, vamos a pulsar en el pequeño icono de máscaras para, posteriormente, aplicar la máscara correspondiente en nuestro rostro. Podemos también elegir entre un buen surtido de efectos como heridas, sangre, balazos, etc. Una aplicación que va a encantar a los más mitómanos de la familia.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

La aplicación ‘Scary Masks Photo‘ es completamente gratuita, contiene anuncios en su interior y su archivo de instalación tiene un peso de 29 MB

HALLOWEEN MAKEUP FACE PHOTO EDITOR

Y terminamos la ronda por estas 5 aplicaciones de máscaras de Halloween con otra aplicación para convertirte en el ser más terrorífico de tu grupo de WhatsApp. Primero, por supuesto, tendremos que hacernos el selfie de rigor para luego aplicarnos los filtros y máscaras. Posteriormente, elegimos entre texto y máscaras y comenzamos a trabajar. Pulsamos en ‘Stickers’ y tenemos cuatro categorías diferentes. En la primera podemos elegir distintas bocas, colmillos, narices, heridas… Solo tienes que elegir las que más te gusten y aplicarlas sobre tu cara. Podemos cambiarlos de tamaño, dirección e invertirlos con efecto espejo.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

Cuando ya tengamos la imagen completa, guardamos en la galería y lo compartimos con nuestros amigos en redes sociales.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/10/29/como-hacerse-fotos-de-halloween-con-el-movil/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

Escrito por David Onieva

seguridad informatica - Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En los tiempos que corren y más si tenemos en cuenta es masivo uso que hacemos de Internet, lo cierto es que en el día a día hay muchos usuarios que comparten todo tipo de datos e información a través de la Red, algunas más sensibles o personales que otras.

Es precisamente ahí donde entra en juego todo lo relacionado con la seguridad y privacidad de estas informaciones que compartimos con terceros, ya que, de un modo u otro, corren el riesgo de ser interceptadas por posibles atacantes y usadas para fines maliciosos. Esta es una de las mayores preocupaciones de los internautas, por lo que son cada vez más las precauciones que se toman en forma de soluciones de seguridad y elementos software relacionados con todo ello.

Esto es algo que se hace especialmente reseñable en el caso de que enviemos, a través de alguna de las muchas vías que nos ofrece Internet, datos tales como contraseñas personales, números de tarjetas de crédito, o cualquier otra cosa que bajo ningún concepto desearíamos que cayesen en malas manos. Pues bien, por todo ello en estas líneas os vamos a hablar de una solución que quizá os puede ser de gran ayuda a la hora de llevar a cabo tareas de este tipo, es decir para enviar y recibir informaciones sensibles de manera segura.

huella digital . Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En concreto vamos a hacer referencia a una plataforma llamada 1ty.me, una herramienta que nos va a permitir crear enlaces personales para poder intercambiar y compartir este tipo de datos con otros usuarios. Eso sí, la principal ventaja que 1ty nos ofrece es que esos enlaces se autodestruyen una vez el receptor los ha leído, evitando así, en gran medida, que el contenido de los mismos pueda caer en malas manos a posteiori.

Cómo usar 1ty.me para enviar mensajes que se autodestruyen

De este modo y para poder hacer uso de esta característica, en primer lugar nos conectamos a la web de la plataforma e introducimos aquello que deseamos compartir con otro usuario. Tras ello, la propia aplicación web genera una URL personalizada que podremos utilizar para enviar esos datos por la vía que deseemos, es decir, a través del habitual correo electrónico, plataforma de mensajería instantánea, etc.

Lo curioso que nos ofrece este servicio on-line, es que la información contenida en la URL que se crea y comparte, tan solo va a poder ser leída una vez, tras ello se autodestruye una vez se ha accedido a la misma. Así nos aseguramos de que aquello que queríamos compartir con el receptor, no va a empezar a circular por la Red, de hecho en el momento en el que el enlace enviado sea abierto, recibimos una notificación que nos lo comunica.

Fuente: SOFTZone
https://www.softzone.es/2018/10/23/informacion-privada-internet-notas-autodestruyen/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. La función de no rastrear (Do Not Track) de los navegadores no sirve de nada

Escrito por David Onieva

huella digital - La función de no rastrear (Do Not Track) de los navegadores no sirve de nada

Como ya se ha comentado en innumerables ocasiones a lo largo de estos últimos años, la seguridad y privacidad de los usuarios en Internet es un asunto cada vez más importante y que se tiene en más consideración, algo que las empresas intentan mejorar.

Por tanto, una de las muchas medidas que quizá estemos llevando a cabo en estos instantes con el fin de proteger nuestros datos personales, es hacer uso de la herramienta conocida como “no rastrear” de nuestro navegador web favorito. Sin embargo y por lo que ahora está empezando a dar a conocer, esa capa extra de seguridad utilizada por millones de usuarios en todo el mundo mientras navegan por Internet, no hace nada en absoluto para protegernos.

Esto es algo que ya lleva con nosotros desde hace unos diez años, nos referimos a la función llamada originalmente “Do Not Track” o DNT, que en teoría funciona de modo similar a una “lista negra de sitios” para Internet. Así, envía un mensaje al sitio web que estemos usando y que no queremos que nos rastree, por lo que en teoría, si activamos esta herramienta, los portales no podrán vender nuestros datos a terceros, ni los usarán con fines de marketing y publicidad.

Ahora bien, el problema es que la mayoría de los sitios web afectados no respetan las peticiones del DNT de nuestro navegador, de este modo sólo unos pocos prestan atención a su configuración, entre los que se destaca, por ejemplo, a Pinterest, ya que sí tiene en cuenta esta función.

huella digital - La función de no rastrear (Do Not Track) de los navegadores no sirve de nada

Por otro lado nos encontramos con los sitios web más grandes del mundo, incluyendo a Google, Yahoo, Twitter o Facebook, que ignoran completamente la solicitud del navegador, aunque tengamos activado el DNT al navegar por la Red.

El “Do Not Track” de los navegadores sirve de poco, o de nada

Una de las razones de todo ello es que, hasta ahora, los gobiernos se han negado a adoptar legislación alguna para asegurar que los sitios web que ignoran las solicitudes del DNT sean penalizados. Además, si los sitios web respetan las solicitudes de DNT, podrían perder una buena cantidad de dinero por la venta de nuestros datos y por publicidad, por lo que no hay ningún incentivo para que estos portales dejen de rastrearnos mientras los utilizamos.

Eso sí, siempre podemos echar mano de otros sistemas muy conocidos, como es el uso de una VPN o red privada virtual, que además tiene la ventaja añadida de evitar el molesto geo-bloqueo y aumenta nuestra privacidad al movernos por Internet.

Fuente: SOFTZone
https://www.softzone.es/2018/10/16/funcion-do-not-track-navegadores-no-sirve/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


enero 2019
L M X J V S D
« Dic    
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios