Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Una startup ha creado una fábrica de semiconductores en el espacio , del tamaño de un microondas, que opera a 1.000°C y permite la producció...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
Si no quieres que tu propio Smart TV te espíe tienes desactivar función ACR
Desactiva inmediatamente la función ACR en tu Smart TV para evitar que monitorice lo que ves y tus datos acaben en manos de terceros, ya que viene activada por defecto en algunos modelos.
Algunos televisores vienen con ACR por defecto, una función que monitoriza lo que ves. Si la mantienes activada, tus datos pueden acabar en manos equivocadas y ponerte en riesgo.
Tu televisor puede estar recopilando más información de la que imaginas. Lo que parece un simple centro de entretenimiento en el salón es, en realidad, un dispositivo capaz de registrar todo lo que ves y genera un perfil con tus hábitos de consumo.
Cabe mencionar que los datos no siempre se queda en el aparato, se envía a terceros, desde anunciantes hasta empresas de análisis de datos. En escenarios más graves, también podría ser interceptada y utilizada con fines maliciosos por ciberdelincuentes.
Los Smart TV se han convertido en un elemento imprescindible en millones de hogares. Ofrecen aplicaciones, servicios de streaming y funciones conectadas que facilitan la vida, pero también incluyen tecnologías que ponen en riesgo tu privacidad si no las controlas.
Una de las funciones más controvertidas es el ACR (Automatic Content Recognition), o reconocimiento automático de contenido. Tal como explica ZDNet, este sistema monitoriza lo que aparece en tu pantalla para después enviarlo a los servidores de la compañía.
Si no quieres que tu tele te espíe, lo más recomendable es desactivar esta opción cuanto antes es recomendable. Es un ajuste sencillo que puede marcar la diferencia entre disfrutar de tus series con tranquilidad o compartir, sin saberlo, tu vida con desconocidos.
Qué es el ACR y por qué puede ser un problema para tu privacidad y seguridad
El Reconocimiento Automático de Contenido es un sistema que analiza lo que ves en tu televisor. Da igual si se trata de la TDT, una plataforma de streaming o un archivo reproducido desde una memoria USB, todo queda registrado y enviado a servidores externos.
Las compañías lo justifican como un mecanismo para mejorar la experiencia del usuario, personalizar contenidos y ofrecer publicidad más ajustada a tus gustos. Sin embargo, el coste real es tu privacidad.
La información recopilada puede incluir hábitos de consumo, dirección IP, ubicación e incluso datos asociados a tus cuentas de usuario. Con ese volumen de datos, crear un perfil detallado de ti es muy sencillo.
Los expertos en ciberseguridad señalan un riesgo adicional, lo que empieza como una herramienta publicitaria puede convertirse en un objetivo para piratas informáticos. Si esa información se filtra o se utiliza de forma indebida, abre la puerta a fraudes o incluso a robos de identidad.
El problema se agrava porque muchos televisores traen el ACR activado por defecto, no son conscientes. Es decir, la mayoría de los usuarios ni siquiera son conscientes de que su actividad frente a la pantalla está siendo monitorizada.
Y, aunque el ACR no fue diseñado con fines delictivos, su capacidad para recolectar, pero sobre todo para transmitir datos lo convierte en un blanco atractivo para quienes buscan explotar vulnerabilidades.
Cómo desactivar el ACR en tu televisor
La buena noticia es que puedes desactivar esta función rápidamente, no es complicado, no importa si no tienes conocimiento. De hecho, el proceso no es complicado, aunque cambia según la marca de tu Smart TV.
En la mayoría de televisores basta con acceder al menú de Configuración, entrar en Privacidad y desmarcar la opción vinculada al reconocimiento de contenido. En algunos modelos aparece con nombres distintos: en los de Sony, por ejemplo, se llama Samba Interactive TV.
En otros fabricantes puede figurar dentro de opciones avanzadas o bajo apartados de servicios de datos e información. Conviene revisar estas configuraciones con calma y comprobar, sobre todo, cada cierto tiempo que el ACR sigue apagado.
No debes olvidar que algunas actualizaciones de software lo reactivan sin avisar, devolviendo el televisor a su modo espía, es por esta razón que debes estar muy atento y verificar una vez más que sigue desactivado.
El televisor no es el único aparato que recopila información en segundo plano. Los altavoces inteligentes, los móviles e incluso algunos electrodomésticos conectados funcionan bajo la misma lógica: comodidad a cambio de datos.
Lo que consumes, lo que dices y hasta los horarios en los que usas, cada equipo pueden ser almacenados y enviados a servidores externos. Tus hábitos se convierten en estadísticas para publicidad dirigida.
Por eso es esencial que conozcas cómo funcionan estas tecnologías y qué opciones tienes para limitar su alcance. Desactivar funciones como el ACR no significa renunciar al uso del televisor inteligente, sino recuperar cierto control sobre tu información.
Fuentes:
https://computerhoy.20minutos.es/ciberseguridad/si-no-quieres-que-tu-propio-smart-tv-te-espie-tienes-que-desactivar-esta-funcion-inmediato_6661623_0.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.