Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
▼
enero
(Total:
124
)
- En Alemania buscan un administrador para MS-DOS y ...
- Meta presenta Code Llama 70B, un modelo open sourc...
- Opera prepara un navegador para iOS basado en inte...
- España participa en una operación mundial para des...
- Los usos curiosos que todavía damos a los disquete...
- Microsoft Edge «roba» datos personales de Chrome s...
- Elon Musk anuncia el primer humano con sus chips c...
- Amazon cancela la compra de iRobot Roomba
- Las imágenes de Taylor Swift que se hicieron viral...
- CPU funcional de 16 bits construida y ejecutada en...
- GoAccess: Analizador de Registros Web en Tiempo Real
- Buscador de Arc hace uso de la IA para crear una w...
- Los ‘deepfakes’ porno de Taylor Swift inundan X (T...
- OpenWrt tiene casi listas las especificaciones de ...
- Spotify acusa a Apple de extorsión por la nueva ta...
- El MIT anuncia una revolucionaria técnica de impre...
- AMD publica un driver para Linux que soporta sus d...
- Una vulnerabilidad en GRUB2 permitía omitir la ver...
- Explotación activa de vulnerabilidad en Atlassian ...
- Vulnerabilidad crítica en GoAnywhere
- Drainer-as-a-Service (DaaS) ¿qué son?
- Congreso Ciberseguridad Hackron XI - Tenerife 2024
- Guía Procesadores Intel Core i3, Core i5, Core i7 ...
- Microsoft despide a 1.900 empleados de Activision ...
- ¿Qué es una botnet? Conoce el control remoto de lo...
- Un nuevo bug en los teléfonos Google Pixel limita ...
- GrapheneOS: alternativa libre a Android
- Sam Altman estaría negociando con TSMC e inversion...
- La IA y la criptominería dispara el consumo de ene...
- Apple gana su primera batalla legal contra NSO Gro...
- Los horrores que viven los moderadores de Meta: “N...
- Ya disponible Parrot 6: la distribución de moda es...
- El delincuente que robó 700 mil € al Ayuntamiento ...
- Microsoft Copilot Pro: qué es, diferencias con la ...
- Google Chrome estrena funciones impulsadas por la ...
- HP asegura que bloquea los cartuchos de impresora ...
- Esta modelo gana 30K dólares al mes escuchando y h...
- Linux Lite o cómo devolver a la vida cualquier PC,...
- El FBI y CISA alertan sobre los posibles riesgos d...
- Función de seguridad "Aislamiento del núcleo" (Cor...
- La infraestructura de PyTorch fue comprometida
- Backups y Snapshots: diferencias y similitudes
- Así usan el reconocimiento facial con rostros por ...
- FraudGPT, BadGPT, WormGPT son dos modelos de ia qu...
- Francia multa con 32 millones a Amazon por el cont...
- La madre de todas las filtraciones: 12TB y 26 mil ...
- OpenWrt trabaja en un router inalámbrico
- Gestión gráfica de contenedores Docker con Portainer
- DDoSia Client: la herramienta del grupo pro-ruso N...
- La British Library, la biblioteca más completa del...
- Escape Room gratuito centrado en ciberseguridad: r...
- Vulnerabilidad en Microsoft Outlook permite extrac...
- Un chatbot de DPD insulta a un cliente
- Fallece David L. Mills: El legado del creador del ...
- Cryptomator: cifrado datos en la nube de Dropbox, ...
- Microsoft sufre un robo de correos corporativos po...
- Publican recopilación de 100 millones de contraseñ...
- Los resultados de un estudio sobre los datos que r...
- Desarrollan una batería nuclear capaz de durar 50 ...
- WebWormhole permite enviar archivos grandes sin in...
- Google Chrome soluciona el enésimo zero-day que es...
- Millones de GPU de Apple, AMD y Qualcomm están afe...
- Seagate presenta discos duros de más de 30TB
- Google Maps encuentra la solución para el mayor pr...
- Las profundidades de la privacidad digital: I2P, L...
- En españa un joven de 17 años es condenado por hac...
- En solo 5 minutos un desarrollador ha aumentado un...
- OpenAI prohíbe a políticos usar su inteligencia ar...
- Ubisoft sobre las suscripciones: "Los jugadores es...
- ¿Cuánto dinero perdería una empresa o un país en u...
- Desaparecen las licencias perpetuas de VMWare y se...
- Apple supera por primera vez a Samsung en ventas g...
- OpenAI autoriza el uso de sus sistemas de IA para ...
- Elon Musk muestra al humanoide de Tesla doblando l...
- Vulnerabilidad crítica en dispositivos de Juniper
- Una de las grandes mejoras del Galaxy S24 requiere...
- Explotación activa de vulnerabilidad Microsoft Sha...
- Google permitirá a los usuarios seleccionar qué se...
- Una empresa de etiquetado de IA contrata a trabaja...
- Una fuga de datos masiva afectaría a todos los ciu...
- Los ataques de ransomware provocan una muerte al m...
- El CEO de Twitch afirma que la plataforma de strea...
- NymConnect: App para mejorar la privacidad en Tele...
- Los medios Españoles empiezan a cobrar a los usuar...
- Descifrador gratuito para ransomware Black Basta y...
- unbound: servidor dns caché rápido y seguro con li...
- Piratas informáticos turcos hackean servidores MS ...
- China afirma haber crackeado el cifrado de Apple A...
- Un centro de salud deberá pagar una multa de más d...
- La nueva consola portátil: MSI Claw
- Mega 95, la consola portátil de Hyperkin que sopor...
- Intel presenta los Raptor Lake Refresh Mobile, nue...
- El Samsung Galaxy S24 se podrá usar como una webca...
- El Aeropuerto Internacional de Beirut, víctima de ...
- Carrefour sufre un ciberataque en Servicios Financ...
- Ransomware BlackHunt afecta a la compañía de telec...
- Alpine Linux: una Distro Linux pequeña, simple y s...
- Cómo configurar el entorno de red en Debian desde ...
- China lanzó un satélite que incluye un kernel Linu...
- El plan de Estados Unidos de regresar a la Luna 50...
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Telefónica, una importante empresa de telecomunicaciones, confirmó recientemente una brecha en su sistema interno de venta de billetes, que ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si alguna vez quieres acceder a tu PC de forma remota, probablemente hayas oído hablar de Chrome Remote Desktop . Es una extensión para Chro...
Privacidad en navegadores para que no te rastreen
Si no nos limitamos a la configuración por defecto, unos pequeños reajustes (y/o complementos) a tu navegador pueden hacer maravillas
Elegir un navegador enfocado a la privacidad
El primer paso para mejorar tu privacidad online es instalar y usar un navegador que haya sido desarrollado con la privacidad como objetivo prioritario. Así, navegadores como LibreWolf (basado en Firefox) y Brave (basado en Chrome) son conocidos por sus funcionalidades de privacidad integradas por defecto.
Otra opción es apostar por productos como 'Ungoogled Chromium', un Chrome 100% 'desgooglificado', que no hace uso de ninguno de los servicios de Google (como la sincronización de marcadores y contraseñas) ni de las funciones que envían datos a los servidores de éste (como el de predicción de URLs).
Si, una vez instalado, lo complementas con los siguientes consejos, no tendrá nada que envidiar a ninguno de los navegadores antes mencionados.
Configura adecuadamente la privacidad de tu navegador
Una vez que hayas elegido un navegador, es crucial configurar sus ajustes de privacidad. La mayoría de los navegadores permiten ajustar la configuración para aspectos como bloquear cookies de terceros o desactivar el seguimiento de la ubicación. Te animamos a explorar por ti mismo los ajustes de privacidad de tu navegador y a ajustar las opciones según tus preferencias y necesidades.
Instala extensiones que dificulten el seguimiento
Además de configurar tu navegador, puedes mejorar aún más tu privacidad online recurriendo a una amplia variedad de extensiones disponibles en las correspondientes 'stores' oficiales. Estas extensiones te dan control sobre quién puede recopilar tus datos mientras navegas:
- DuckDuckGo Privacy Essentials: Vinculada al buscador ya mencionado, protege la privacidad del usuario durante la navegación, bloqueando rastreadores y proporcionando calificaciones de privacidad para los sitios web que visita. También incluye una función de protección contra los scripts de criptominado. (Para Chrome / Para Firefox)
- Privacy Badger: Desarrollado por la Electronic Frontier Foundation (EFF), Privacy Badger también bloquea rastreadores, pero, al contrario que la anterior, no los detecta por listas de los ya conocidos, sino analizando su comportamiento, lo que lo hace más útil contra rastreadores recién lanzados. (Para Chrome, Firefox y Opera)
- HTTPS Everywhere: También de la EFF, esta extensión garantiza que tu conexión a sitios web sea segura (en lo que a una posible vigilancia de terceros respecta) al forzar el uso de HTTPS siempre que sea posible. (Para Chrome, Firefox y Opera, preinstalado en Brave)
- Cookie AutoDelete: Elimina automáticamente las cookies de seguimiento cuando cierras una pestaña del navegador, lo que ayuda a evitar que los anunciantes puedan hacerte un seguimiento entre sesiones y perfilar así tu actividad online. (Para Chrome y Firefox)
- Click&Clean: Esta extensión salvaguarda nuestra privacidad cerrando automáticamente las sesiones al cerrar el navegador, facilitando la limpieza de los datos de navegación y la realización de pruebas de seguridad del navegador. (Para Chrome)
- ClearURLs: Bloquea a los rastreadores de URLs que recopilan datos sobre tus hábitos de navegación. (Para Chrome y Firefox)
- uBlock Origin: Una extensión de bloqueo de anuncios (para muchos, la mejor), pero también de rastreadores, altamente personalizable y que te permite tener un mayor control sobre lo que se carga en tu navegador. (Para Chrome y Firefox)
- Decentraleyes: Mejorar nuestra privacidad al bloquear o sustituir determinadas solicitudes a servidores externos (CDN) que suelen utilizarse para rastrear a los usuarios. Esto se logra cargando versiones locales de recursos en lugar de recursos externos. (Para Chrome, Firefox y Opera)
Usar un buscador pro-privacidad
Muchos motores de búsqueda estándar recopilan y almacenan —de forma más o menos directa— información sobre tus búsquedas. Y, créeme, una muestra de búsquedas lo bastante amplia facilita y mucho perfilar a la persona real que hay detrás de las mismas.
Es por eso que cambiar a un motor de búsqueda que no rastrea tu actividad, como DuckDuckGo o Ecosia, puede ser un paso significativo hacia una mayor privacidad.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.