Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1725
)
-
▼
diciembre
(Total:
63
)
-
Open Deep Search, la alternativa abierta de buscador
-
Trump permitirá vender los chips de Nvidia H200 en...
-
Lenovo Legion Pro Rollable: el portátil con pantal...
-
Gemini supera a ChatGPT en tiempo de uso
-
Nuevo kit de phishing "GhostFrame" ataca a millone...
-
Consiguen extraer datos privados de usuarios de Wh...
-
Usuario de cripto pierde 9.000 dólares en segundos...
-
Consejos de seguridad básicos en Android
-
Vulnerabilidades críticas en Firebox de WatchGuard...
-
Después de Tiny11 llega Tiny Core Linux, una distr...
-
Metroid Prime 4: Beyond se puede jugar hasta en 8K...
-
Windows 11 en menos de 3GB superando a Tiny11
-
Extensiones maliciosas de VS Code y Cursor AI.
-
AVKiller desactiva EDR y ataque con ransomware
-
Next.js lanza escáner para vulnerabilidad React2Shell
-
Ataque masivo portales VPN Palo Alto GlobalProtect
-
Particiones reservadas de Windows 11
-
Python supera Java en popularidad
-
Android será más seguro al usar apps financieras
-
Firefox trabaja en una función de copia de segurid...
-
Investigadores hackean Gemini de Google mediante i...
-
Windhawk permite personalizar Windows a fondo medi...
-
GIGABYTE presenta una placa base con detalles de m...
-
Sega salvó a NVIDIA de la quiebra en la era Dreamc...
-
Extensiones populares de Chrome y Edge se vuelven ...
-
Vulnerabilidades en Avast para Windows permiten el...
-
React2Shell: anatomía de una vulnerabilidad histór...
-
El motivo de la caída Cloudflare atribuida a despl...
-
Netflix compra Warner Bros y HBO por 82.700 millon...
-
Binéfar, el pequeño pueblo de Huesca que combate l...
-
Europa investiga a Meta por bloquear chatbots de I...
-
Administración de Lotería usará la IA para predeci...
-
Vulnerabilidades en Splunk permiten elevación de p...
-
Israel "Iron Beam", sistema de defensa aérea por l...
-
Linus Torvalds, creador de Linux, criticó durament...
-
Vulnerabilidad de inyección de comandos en Cacti v...
-
Si no quieres guardar las contraseñas en el navega...
-
Microsoft soluciona silenciosamente la vulnerabili...
-
Pentesting en Android: metodología completa
-
Fiscal de Arizona demanda a Temu por robo de datos
-
El presidente de España pide que Mark Zuckerberg d...
-
Microsoft actualiza la lista de CPUs Intel y AMD c...
-
Lo más buscado en Google y lo más peguntado a Amaz...
-
Las 10 extensiones favoritas de Google para IA con...
-
El Agente de IA Antigravity de Google borra todo e...
-
Vulnerabilidades críticas en React y Next.js
-
Micron liquida la marca Crucial para mejorar el su...
-
China impone nuevas normativas sobre las baterías ...
-
CEO de IBM advierte que la construcción de centros...
-
La botnet Aisuru realiza un nuevo ataque DDoS réco...
-
Windows 11 necesitaría un Service Pack
-
Let's Encrypt disminuirá la caducidad de los certi...
-
Ya disponible FreeBSD 15
-
Google soluciona 107 fallos en Android
-
Samsung presenta el Galaxy Z TriFold, un móvil ple...
-
Repositorios públicos de GitLab expusieron más de ...
-
DeepSeek presenta su nuevo modelo IA con razonmie...
-
ONLYOFFICE Docs 9.2: la suite ofimática estrena co...
-
Gemini 3 vs GPT-5.1: diferencias clave, rendimient...
-
TaskHound: automatizando la detección de tareas pr...
-
Todo lo que el navegador web revela por defecto si...
-
Windows 11 sigue siendo más lento que Windows 10
-
Seis grupos extranjeros de ciberespionaje, princip...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
63
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
En una campaña que se intensifica y que apunta a la infraestructura de acceso remoto, actores de amenazas han iniciado intentos de explotaci...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Consejos de seguridad básicos en Android
Android recopila datos para "mejorar la experiencia" pero Google rastrea tu actividad por defecto; no actualices apps fuera de Google Play, evita redes Wi-Fi públicas sin VPN, no des permisos innecesarios a las apps y ten cuidado con los enlaces sospechosos.
Aunque Android afirma recopilar datos para "mejorar la experiencia", muchas de sus opciones predeterminadas permiten que Google rastree tu actividad dentro y fuera de las aplicaciones.
Tu móvil Android sabe más de ti de lo que imaginas, y es a consecuencia directa de lo que aceptas sin pensar, como los permisos, sincronizaciones, localizaciones, así como los anuncios que poco a poco dibujan un mapa completo de tu vida digital.
Google defiende que esas funciones sirven para mejorar la experiencia, pero esa ayuda tiene un coste. Muchos de esos procesos recaban tu ubicación, tus hábitos de uso o lo que buscas en Internet, incluso cuando el teléfono está bloqueado. Todo para alimentar un sistema que funciona mejor cuanto más te conoce.
Si nunca has tocado los ajustes de privacidad de tu móvil, este artículo te interesa. Aquí te contamos las cinco configuraciones que más exponen tu seguridad y cómo puedes desactivarlas en minutos. No hace falta tener conocimientos para proteger tu privacidad, solo saber qué estás permitiendo.
Android y la falsa sensación de seguridad
Android presume de contar con un sistema de protección avanzado, actualizaciones frecuentes y herramientas antimalware. Pero su mayor punto débil son los usuarios, por comodidad aceptan opciones predeterminadas sin cuestionarlas, y ahí está el problema.
Google activa de serie funciones que recopilan datos, personalizan anuncios y rastrean tu actividad entre aplicaciones. Todo parece inofensivo hasta que te das cuenta de la cantidad de información que se comparte sin tu conocimiento.
La seguridad digital, al final, depende menos del software y más de tus propias decisiones. Es por esta razón que aquí te compartimos las cinco configuraciones de Android que deberías revisar para mantener tu información a salvo.
No dejes activo tu ID de publicidad
Android asigna a cada usuario un identificador único para mostrar anuncios personalizados según tus búsquedas y uso de apps. Es una forma elegante de decir que tus intereses viajan contigo de una aplicación a otra.
Esto permite a empresas de terceros rastrear tus preferencias y construir un perfil de consumo sin que lo notes. Para evitarlo, entra en los ajustes de privacidad y elimina tu ID de publicidad. No desaparecerán los anuncios, pero al menos dejarán de estar basados en lo que haces con tu móvil.
No mantengas habilitado el uso y diagnóstico
Esta función envía información a Google sobre el rendimiento de tu teléfono: batería, fallos, frecuencia de uso y hasta las aplicaciones más activas. Se presenta como una ayuda para "mejorar el sistema", pero implica un flujo constante de datos hacia los servidores de la compañía.
Es primordial desactivar la opción Uso y diagnóstico que está presente en el menú de seguridad y privacidad. No afectará al funcionamiento del dispositivo y limitará la cantidad de información que compartes sin darte cuenta.
No ignores el administrador de permisos
Muchas apps mantienen acceso permanente a tu cámara, micrófono o ubicación, incluso cuando no las estás utilizando. Algunas lo necesitan, pero otras simplemente abusan de la confianza del usuario. Esa es una puerta abierta a la recopilación de datos y a que te espíen sin que lo sepas.
Para evitarlo, revisa los permisos en Seguridad y privacidad > Controles de privacidad > Administrador de permisos. Concede acceso solo mientras la aplicación esté en uso, todo lo demás es innecesario.
No instales aplicaciones fuera de Google Play
Android permite descargar e instalar apps desde cualquier sitio, algo impensable en otros sistemas. Pero esa libertad conlleva riesgos, y es que los archivos APK de fuentes desconocidas pueden incluir malware, falsificaciones o versiones modificadas de apps legítimas diseñadas para robar datos.
Si te preguntas qué hacer, es vital bloquear la instalación de apps desconocidas desde el apartado Acceso especial a apps > Instalar aplicaciones desconocidas. Si realmente necesitas una app externa, activa el permiso solo para esa instalación puntual.
No muestres contraseñas ni concedas acceso de administrador a apps desconocidas
Mostrar contraseñas al escribirlas puede parecer útil, pero también es una forma de exponerlas a quien mire tu pantalla. Peor aún es conceder privilegios de administrador a apps que no lo necesitan: con ese nivel de acceso, pueden borrar tus datos o tomar el control del dispositivo.
Es necesario desactivar la opción Mostrar contraseñas en los ajustes de seguridad. Además, revisa el listado de apps con acceso de administrador y elimina cualquier permiso que no reconozcas o no necesite funciones críticas.
Privacidad frente a comodidad
Buena parte de estos ajustes existen para facilitarte la vida. Las sugerencias automáticas, las correcciones inteligentes o los anuncios personalizados son parte de esa experiencia fluida que Google promete, pero esa comodidad tiene un precio, que es la cesión de tu información.
Proteger tu privacidad implica aceptar una realidad incómoda: cuanto más controlas tus datos, menos fácil resulta el uso del dispositivo. Cada permiso que aceptas sin leer estás entregando voluntariamente información personal. Por ello, decidir qué sacrificas —comodidad o privacidad— es una cuestión de prioridades.
La seguridad en Android no depende de un antivirus ni de un parche de software, sino de lo que haces con tu teléfono. La mayoría de los riesgos proviene de opciones activadas por costumbre o permisos concedidos sin pensar, por ello, comprueba los permisos y lo que instalas en él.
Fuentes:
https://computerhoy.20minutos.es/moviles/jamas-hagas-esto-android-5-cosas-que-ponen-riesgo-tu-seguridad_6661625_0.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.