Todas las Noticias en Películas, Avances de Películas y Reseñas.

escribimos, bloqueamos, conquistamos + Hoja de trucos de higiene digital

Mientras nos preparamos para recibir el Año Nuevo, es hora de hacer un balance y mirar hacia atrás. Este año ha sido rico en noticias de la industria, tanto buenas como no tanto. También dio lugar a nuevas tendencias: hemos visto que las herramientas impulsadas por IA se generalizan, los anuncios regresan en masa a las pantallas de televisión y las plataformas de transmisión, y las técnicas de seguimiento se vuelven cada vez más sofisticadas y más difíciles de engañar.

En general, ha sido un año ajetreado, con sus pruebas y tribulaciones, y estamos más que listos para uno nuevo. Para asegurarnos de que también esté bloqueado y cargado para 2023, hemos preparado una lista actualizada de reglas a seguir para mantener sus datos seguros y privados durante el próximo año. Puede saltarse el resumen e ir directamente al Lista de Verificacióno quédate con nosotros mientras despedimos el año pasado reflexionando sobre todo lo que escribimos y comentamos en 2022.

Google: el Grinch del año y otras grandes tecnológicas

Hemos escrito extensamente sobre Big Tech no porque estemos demasiado obsesionados con Google, Apple, Meta y otros, sino porque su impacto en la industria es abrumador y cada pequeño paso (o un paso en falso, como suele suceder) lo hacen. cientos de millones de personas.

Big Tech obtiene una gran ganancia al vender nuestros datos a los anunciantes: hemos intentado desglosar cuánto exactamente. Pero si tuviéramos que elegir un gigante entre los grandes gigantes tecnológicos, sería Google. Este año, Google comenzó a probar su “Privacy Sandbox”, un conjunto de reglas y estándares que supuestamente deberían hacer que la publicidad sea menos invasiva y proteger a los usuarios de las huellas dactilares. Y si bien incluye varias iniciativas sensatas, todavía creemos que se trata principalmente de humo y espejos. Y hemos explicado en detalle por qué y qué vamos a hacer al respecto aquí.

Foto: Dylan Carr/Unsplash

En general, es difícil creer en las empresas que constantemente rompen sus promesas cuando se trata de seguimiento y protección de datos. Como dice el refrán, los hechos hablan más que las palabras. En cuanto a si las palabras también son viento en el caso de Apple, todavía tenemos que descubrirlo: la compañía que prometió no convertir al cliente en un producto, ahora está construyendo su propio imperio publicitario, y no estamos entusiasmados con esto. .

Domando a la bestia tecnología inteligente

Está Big Tech, y luego está la pequeña tecnología, literalmente, que a veces puede caber en la palma de su mano o mezclarse con el entorno… y escuchar en silencio. A pesar de su tamaño a menudo diminuto, la tecnología inteligente conectada a Internet puede ser igual de peligrosa en cuanto a la privacidad.

Hablamos sobre cómo los asistentes de voz pueden, sin que usted lo sepa, grabar y compartir sus conversaciones íntimas y qué precauciones tomar; escribimos sobre la naturaleza de doble filo de los monitores para bebés y dimos consejos sobre cómo asegurar uno mejor. Finalmente, profundizamos en el fascinante mundo de la tecnología portátil que, por un lado, está salvando vidas (con sus cinturones de detección de caídas, suelas de seguimiento y relojes de monitoreo del nivel de azúcar en tiempo real), pero, por otro lado, plantea privacidad inherente. y riesgos de seguridad.

Tendencias a tener en cuenta

Los dispositivos inteligentes han ido impregnando de forma lenta pero segura todas las esferas de nuestra vida: el deporte, el fitness, la moda, la construcción, la atención sanitaria, la policía, lo que sea. Pero no es ni mucho menos la única tendencia que nos ha llamado la atención.

AdGuard no sería una cosa si no hubiera anuncios digitales; podría llamarlo una relación de amor y odio, una especie de codependencia. Por lo tanto, debido a la naturaleza de nuestro trabajo, estamos atentos a lo que sucede en el audaz y no tan nuevo mundo de la publicidad. Este año, los proveedores de servicios de televisión han seguido adoptando técnicas de rastreo y publicidad invasiva, como “anuncios de salto” y anuncios “comprables”; lea más sobre esto y cómo podemos ayudar con eso. Quizás aún más alarmante es que los anuncios están regresando a las plataformas de transmisión: la caída del último bastión sin publicidad, Netflix, marca el final de una era. Además: al ver cómo los fabricantes de automóviles están introduciendo suscripciones, creemos que los anuncios también pueden invadir pronto los automóviles.

Recomendado:  Empresa generadora de leads

En un mar de pesimismo, también hemos visto algunos buenos augurios. Los reguladores de varios países han desafiado con éxito el dominio de las tiendas de aplicaciones de Apple y Google, y esperamos que el dúo renuncie aún más a su influencia en los próximos años: el statu quo perjudica a los desarrolladores, que tienen que lidiar con altas comisiones y oscuros, atraídos -hacia fuera los procesos de revisión, y los usuarios por igual. Tener a Apple y Google moviendo todos los hilos sofoca la innovación y la competencia, y como hemos visto este año, Big Tech puede ser despiadado al perseguir a aquellos que se lo toman mal.

Otra tendencia emergente es el creciente desencanto con las viejas redes sociales repletas de anuncios entre los usuarios más jóvenes. Aún está por verse si la creciente popularidad de las aplicaciones de redes sociales sin publicidad, como BeReal y Mastodon, es un presagio de un cambio en el panorama de las redes sociales. Pero creemos que no es una casualidad y que es parte de un panorama más amplio.

Foto:Alex Knight/Unsplash

Por último, pero no menos importante, no podemos dejar de mencionar la adopción generalizada de las herramientas impulsadas por inteligencia artificial. Parece que todos y su madre ahora están jugando con generadores de texto a imagen y aplicaciones de edición de fotos con tecnología de inteligencia artificial. Estamos de acuerdo, son geniales y terminamos jugando también. Pero detrás de la apariencia brillante, hay un lado más oscuro de la IA: se entrena en grandes cantidades de datos personales y protegidos por derechos de autor sin preguntar, como en el caso del asistente de programación impulsado por IA de GitHub, Copilot. Además de ser ética y legalmente cuestionable, la IA también es una amenaza para la privacidad.

Creadores de noticias: Elon Musk, Mark Zuckerberg… Internet Explorer

Las tendencias son lo que normalmente busca, pero a menudo son las personas las que roban el espectáculo. Este año, queremos otorgar premios Óscar honoríficos a: el CEO de todo y de Twitter, Elon Musk, quien, creemos, tiene muy pocas posibilidades de poner orden en el caos de Twitter; Mark Zuckerberg, quien ha puesto todas sus fichas en el metaverso decepcionante en un intento de rescatar el barco que se hunde llamado Meta, pero su plan maestro se parece cada vez más a la trama de una película de desastres. Que ataque a Apple no parece ayudar

Y qué es una ceremonia de los Oscar propiamente dicha sin el segmento ‘In Memoriam’. Este año, nos despedimos de Internet Explorer como lo conocemos. El navegador menos favorito de todos y el blanco de múltiples bromas fue eliminado por Microsoft y se ha convertido simplemente en un modo en Edge. En nuestro obituario para IE, detallamos nuestras dificultades con respecto al bloqueo de anuncios en el navegador; puedes apostar, no nos lo perderemos.

Solo humanos: ir contra la corriente para protegerse

Es parte de la naturaleza humana querer ser visto y destacar entre la multitud. En nuestro tiempo y época, las redes sociales son la forma más fácil de hacer esto, y si no tienes redes sociales, automáticamente se te considera un bicho raro. Pero hay un buen equilibrio para alcanzar.

Recomendado:  Google anuncia la versión Beta del juego de Android para Windows

Compartir en exceso puede ser contraproducente, ya que permite que los ciberdelincuentes roben su dinero e identidad; algunos de los casos sobre los que hemos escrito han terminado fatalmente. Es posible que su identidad digital no descanse en paz incluso después de su muerte, ya que puede ser víctima de un tipo de robo de identidad conocido como “fantasma”, que inflige deudas y sufrimiento a sus seres queridos. Puede sonar un poco extraño, pero es prudente proteger su identidad en línea del abuso post-mortem. Hemos escrito sobre cómo hacerlo (así como sobre cómo “vivir para siempre” como un avatar digital, si eso es más de su agrado).

Foto: Adem AY/Unsplash

El consejo más general será compartir menos y tener en cuenta lo que compartes y con quién lo compartes. A veces, sin embargo, incluso esto no es suficiente. Las técnicas de seguimiento están en constante evolución: un nuevo método de huellas dactilares, por ejemplo, le permite distinguir entre dos GPU aparentemente idénticas. Lea más sobre qué es la toma de huellas dactilares, por qué es el futuro del seguimiento y cómo puede tratar de ocultar sus huellas.

Los malos definitivos

Santa trae carbón a aquellos que violan la privacidad del usuario de una manera particularmente atroz, piratean negocios o abusan del poder al espiar a víctimas desprevenidas. Este año cubrimos varias de esas historias.

Uno involucró a una empresa llamada SafeGraph que recolectó datos confidenciales de ubicación de usuarios de aplicaciones para venderlos a granel. Otro era sobre piratas informáticos de Lapsus$ que comenzaban una gran ola de robo de datos. También escribimos sobre un policía deshonesto que usó una herramienta de vigilancia proporcionada por su trabajo para acosar a las mujeres en Snapchat, un caso que sirve como un excelente ejemplo de por qué una manzana podrida es demasiado.

Estas historias sirven como advertencia de que nuestros datos no están seguros ni con las grandes corporaciones ni con el gobierno. Pensar que no tiene nada que ocultar y que, por lo tanto, no es de interés ni para los piratas informáticos ni para la policía equivale a adormecerse con una falsa sensación de seguridad. Cuantos más datos acumulen el gobierno y las grandes tecnologías, más probable es que se filtren o se manejen mal.

Para ayudarlo a protegerse de los intrusos, los empleados deshonestos y los ciberdelincuentes de Big Tech, hemos preparado una lista de reglas y recomendaciones a seguir.

Reglas para mantener sus datos seguros y privados

Las reglas que encontrarás a continuación se basan en los principios fundamentales de la higiene digital. La lista no es exhaustiva y, aunque hemos tratado de cubrir los aspectos básicos, siempre puede contribuir.

  • Use contraseñas largas de 14 caracteres con números, letras minúsculas y mayúsculas — cuanto más larga sea la contraseña, más difícil será descifrarla. En lugar de escribir contraseñas en una hoja de papel o guardarlas en un archivo de texto, use un administrador de contraseñas que generará contraseñas únicas y largas para usted y las almacenará de manera segura.

  • Activa la autenticación de dos factores para todas sus cuentas y dispositivos y use una aplicación de autenticación. 2FA agregará otra capa de seguridad a sus cuentas, y una aplicación de autenticación generará un código de verificación directamente en su dispositivo, que es mucho más seguro que recibirlo por SMS.

  • No comparta información privada sobre usted y tus hijos en las redes sociales, incluso en mensajes directos. Las aplicaciones de mensajería propiedad de Big Tech no son tan seguras como parecen: puede ser víctima de un hack o de un empleado sin escrúpulos con acceso a su perfil. Además, se sabe que las compañías detrás de muchas de estas aplicaciones comparten datos con las fuerzas del orden, por lo que estas últimas también pueden conocer los detalles íntimos de su vida.

  • Tenga cuidado al usar servicios de edición de fotos, por ejemplo, para eliminar el fondo de tu foto o convertirte en un personaje de anime. Los datos que comparte con estos servicios terminan en manos de empresas que pueden usarlos para entrenar redes neuronales.

  • Bloquee sus dispositivos con un código PIN o una clave biométricacomo su huella digital o Face ID, para que nadie pueda acceder fácilmente a sus datos cuando se dé la vuelta.

  • Asegúrese de que no lo esté rastreando un AirTag desconocido — Rastreador Bluetooth de Apple. Si tiene un dispositivo Apple, debería recibir automáticamente una alerta automática si un AirTag lo sigue durante un período de tiempo prolongado. Para buscar AirTags en Android, deberá instalar una aplicación especial.

  • Configurar actualizaciones automáticas de software y firmware — por lo tanto, no se perderá parches y correcciones críticas.

  • Eliminar cuentas no utilizadas — un atacante puede apoderarse de tus cuentas antiguas sin que te des cuenta y recopilar información confidencial de ellas.

  • Eliminar aplicaciones y software obsoletos — pueden ser peligrosos debido a la falta de actualizaciones. También abarrotan el espacio en disco y ralentizan el rendimiento.

  • Cambia las credenciales predeterminadas de tu enrutador para que sea más difícil para los atacantes piratear su red doméstica.

  • Si es posible, cambie los inicios de sesión y las contraseñas de sus dispositivos inteligentes. Por lo tanto, disminuirá el riesgo de que sean pirateados y sirvan como puerta de enlace a su red doméstica.

  • No otorgue permiso a las aplicaciones que no requieren cierta funcionalidad para usar esa funcionalidad.

  • Piense dos veces antes de hacer clic en un enlace de correo electrónico o abrir un archivo adjunto. Recuerde que la dirección del remitente puede ser falsificada.

  • Tenga mucho cuidado al participar en encuestas pagadas, sorteos y concursos. Si realmente desea participar en ellos, use un buzón separado.

  • Haga una copia de seguridad de sus datos en una ubicación separadacomo una memoria USB o la nube, para asegurarse de no perderlo todo en un bloqueo de la computadora, un ataque de ransomware o si le roban la computadora portátil.

  • Instalar la extensión del navegador AdGuard para bloquear anuncios, rastreadores, sitios web de phishing, adware y malware en Chrome, Safari, Firefox, Opera, Edge y Yandex.Browser. Para bloquear anuncios y rastreadores en todos los navegadores y aplicaciones en lugar de solo un navegador, instale la aplicación AdGuard para Windows, Mac, iOS o Android.

  • Configure el filtrado de DNS en su enrutador si necesita proteger los dispositivos de anuncios y rastreadores que no admiten un bloqueador de anuncios (por ejemplo, Smart TV).

  • Use AdGuard VPN para ocultar su IPoculte su ubicación real, mantenga su historial de navegación en secreto y su tráfico privado.

  • Se selectivo con quien confías. Algunos proveedores de servicios de VPN pueden registrar y compartir sus datos y tienen rastreadores incorporados. Si una VPN se anuncia como totalmente gratuita con ancho de banda ilimitado, es una señal de alerta. Un proveedor de VPN tiene que compensar los costos de hardware y desarrollo, y si no está pagando para mantener sus datos seguros, es probable que alguien más esté pagando por usar sus datos.

Recomendado:  Elon Musk revela que rechazó a Bill Gates de Microsoft: ¿todavía medio billón en corto en Tesla?

En pocas palabras: sus datos son un bien de moda y no quiere desperdiciarlos. Al seguir las reglas básicas de higiene cibernética en nuestra lista de verificación, cuidará bien su privacidad y seguridad; AdGuard lo ayudará con el resto.