Anuncio
Todo el mundo sabe que llevar un teléfono inteligente en el bolsillo es como tener un rastreador personal en todo momento. Sacrificamos mucho por conveniencia.
A cambio de una búsqueda rápida, nosotros entregar una gran cantidad a Google Cinco cosas que Google probablemente sabe de ti Lee mas . Para mantenerse en contacto con familiares y amigos, le damos Facebook tanta información sobre nosotros Privacidad de Facebook: 25 cosas que la red social sabe sobre ustedFacebook conoce una cantidad sorprendente de nosotros: información que voluntariamente ofrecemos. A partir de esa información, puede ingresar a un grupo demográfico, registrar sus "me gusta" y monitorear sus relaciones. Aquí hay 25 cosas que Facebook sabe ... Lee mas . Y había preocupaciones sobre cómo Pokémon Go podría infringir su privacidad.
Pero es posible que no sepa que sus fotos, Bluetooth e incluso la batería del teléfono inteligente podrían usarse para espiarlo ...
Datos de geoetiquetado almacenados en sus fotos
Información de archivo de imagen intercambiable (EXIF)
Qué son los datos de fotos EXIF, cómo encontrarlos y cómo entenderlosCasi todas las cámaras digitales disponibles en la actualidad registran datos EXIF dentro de cada imagen que tome. Los datos son útiles para mejorar su fotografía y también pueden ser bastante interesantes, especialmente si es un geek. Lee mas es increíblemente útil, ya sea un fotógrafo profesional o un aficionado. Estos datos se incluyen cada vez que toma una fotografía con su teléfono inteligente o cámara digital; para este último, esa información EXIF puede incluir la fecha y la hora en que se tomó la foto, la distancia focal, la cámara utilizada y la orientación. Si está impresionado con la exposición, consulte el Los datos EXIF pueden ayudarlo a recrearlos ¿Cómo diablos tomé esa foto? Comprobación de Picasa para la configuración de la cámaraUna de las formas más prácticas de aprender sobre el arte y la ciencia de la fotografía es mirar las fotos y los datos que la acompañan. Los datos que vienen integrados (generalmente) con cada ... Lee mas .Característica favorita del S7 Edge: el panel de la brújula. Facilita el geoetiquetado. 294 °, 44 ° 35'45 "lat 104 ° 42'47" lon pic.twitter.com/LphlfTESVu
- Vanya Tucherov (@vtucherov) 5 de agosto de 2016
Los teléfonos inteligentes también incluyen el sello de la fecha en que se tomaron las imágenes; desplácese por un iPhone y cada imagen incluirá esa identificación. Si guardó una imagen en línea, es posible que encuentre la fecha en que la agregó a Photo Stream o cuando fue tomada por su propietario original.
Sin embargo, debido a las capacidades de geoetiquetado de los teléfonos inteligentes, la información almacenada incluye tu ubicación Encuentre las coordenadas y formas de latitud y longitud para usarlas en líneaLa mayoría de las veces, cuando busca direcciones o desea encontrar una ubicación, probablemente vaya directamente a Google Maps (o cualquiera que sea su herramienta de mapeo favorita) y busque la dirección. Bien,... Lee mas .
Mientras use el GPS, puede rastrear con éxito dónde ha estado. Combinando estos datos con lo que se incluye en las fotos, un extraño podría averiguar dónde va de vacaciones, a qué eventos asiste regularmente y, sí, dónde vive.
En la mayoría de los casos, eso no es una gran preocupación. Después de todo, usted es el único que hojea su teléfono, ¿verdad? Dejando de lado el posible robo Cinco maneras en que un ladrón puede beneficiarse de su hardware robadoLos delincuentes roban tu PC, tu computadora portátil, tu teléfono inteligente, ya sea robando tu casa o robándotela. Pero entonces, ¿qué pasa? ¿Qué pueden hacer los ladrones con tu tecnología robada? Lee mas , podrían surgir problemas si pasa su dispositivo. Incluso los reinicios de fábrica no borran completamente todos los teléfonos, es por eso que siempre debes encriptar tus datos 7 razones por las que debe cifrar los datos de su teléfono inteligente¿Estás encriptando tu dispositivo? Todos los principales sistemas operativos de teléfonos inteligentes ofrecen cifrado de dispositivo, pero ¿debería usarlo? He aquí por qué vale la pena el cifrado de teléfonos inteligentes y no afectará la forma en que usa su teléfono inteligente. Lee mas antes de vender o reciclar cualquier hardware Tenga cuidado con estos 8 problemas de seguridad al reciclar hardwareReciclar hardware viejo es una buena idea, pero no desea regalar datos personales. Considere estas preocupaciones de seguridad antes de deshacerse de su hardware y vea qué puede hacer al respecto. Lee mas .
Otra preocupación es la piratería 4 maneras de evitar ser hackeado como una celebridadLos desnudos de celebridades filtrados en 2014 fueron titulares en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lee mas . Estoy seguro de que recuerdas cuando las cuentas de iCloud de numerosas celebridades fueron pirateadas Cómo una violación de datos "menor" hizo titulares de noticias y reputaciones arruinadas Lee mas y las imágenes NSFW se filtraron. Ese es un buen ejemplo de que los cibercriminales obtienen no solo potencial material de chantaje Sextortion ha evolucionado y es más aterrador que nuncaSextortion es una técnica de chantaje aberrante y frecuente dirigida a jóvenes y mayores, y ahora es aún más intimidante gracias a las redes sociales como Facebook. ¿Qué puedes hacer para protegerte de estos cibercriminales cutres? Lee mas , pero también una cantidad preocupante de metadatos. Del mismo modo, las cuentas de redes sociales han sido pirateadas, incluyendo Snapchat Fugas de Snapchat: cómo evitar ser la próxima víctimaSnapchat ha alcanzado una escala tan masiva que ahora es más importante que nunca que los usuarios tengan en cuenta la seguridad al usar la aplicación de fotos autodestructiva. Lee mas . Afortunadamente, Facebook y Twitter eliminan automáticamente la información incrustada, por lo que no necesita preocuparse más allá.
Medios de comunicación. Deja de explicar Pokemon GO desde la perspectiva AR. Es una característica poco importante y raramente utilizada. Geoetiquetado es lo que hace el juego. ??
- Novus Stream (@ novus82x) 25 de julio de 2016
¿Qué puedes hacer? La mayoría de los teléfonos inteligentes le dan la opción de eliminar metadatos geoetiquetados, y es sorprendentemente fácil.
En un iPhone, por ejemplo, simplemente haga clic en Configuración> Privacidad> Servicios de ubicación, y cerca de la parte superior de la lista de aplicaciones que desean usar su GPS, encontrará Cámara. Si está encendido Mientras usa la aplicación, cámbialo a Nunca. Mientras esté allí, es mejor que compruebe que está satisfecho con las aplicaciones que actualmente tienen acceso a su ubicación.
En Android, abra la aplicación de la cámara, toque el menú, luego el ícono de ajustes para ver la configuración; desde aquí, deberías ver algo como Ubicación, Etiqueta GPSo Geotag, dependiendo del dispositivo, y deshabilítelo.
¿Bluetooth compromete su ubicación y sus contactos?
Si bien la mayoría de nosotros estamos acostumbrados a enviar información entre teléfonos celulares a través de Wi-Fi, tuvimos que confiar en Bluetooth ¿Qué es el Bluetooth? 10 preguntas comunes, formuladas y respondidas¿Qué es Bluetooth y cómo funciona? Echamos un vistazo a Bluetooth, por qué es tan útil y cómo usarlo. Lee mas por edades. Es una conexión inalámbrica de corto alcance entre dispositivos, que todavía se encuentra en los teléfonos inteligentes porque es muy útil, especialmente si tratando de usar altavoces 7 maneras en que un altavoz Bluetooth puede dejar que tus gadgets te hablenProbablemente haya visto altavoces Bluetooth portátiles a la venta, pero nunca pensó en la necesidad de ellos. Piénselo de nuevo: puede usar IFTTT para crear un sistema de notificación simple para su hogar inteligente. Lee mas , un kit de manos libres o, si no te desanima nuestro artículo de advertencia, un teclado 6 razones por las que NO debes comprar un teclado BluetoothAntes de comprometerse a comprar un teclado Bluetooth, tenga en cuenta estos inconvenientes y problemas que pueden hacer que cambie de opinión. Lee mas .

los el último Bluetooth tiene potencial Cómo Bluetooth 4.0 está dando forma al futuro de la conectividad móvilBluetooth es la estrella olvidada en la hoja de especificaciones del dispositivo. Lee mas , pero muchos todavía lo odian. Y una gran parte de eso es lo "reconocible" que eres.
Si no ha cambiado su configuración en consecuencia, otros pueden encontrar fácilmente su dispositivo mediante Bluetooth. Ese tipo de vigilancia es problemático y podría ser utilizado por tiendas Cómo las tiendas lo rastrean usando su teléfono inteligente¿Cómo te sentirías si un minorista rastreara tu teléfono inteligente mientras navegabas por su tienda? ¿Sería más fácil paladar si le ofrecieran algunos descuentos mientras viola su privacidad? Lee mas , por ejemplo, para dirigirte específicamente a ti. La vigilancia de la tienda es incluso capaz de observar con qué frecuencia visita una determinada sección de la tienda. Las tiendas ya usan análisis de Wi-Fi 4 servicios que lo rastrean a través de su teléfono inteligenteYa sea que haya pagado su teléfono inteligente directamente o lo tenga por contrato, hay que pagar un precio adicional por las comodidades que usa. ¿Estás contento de ser rastreado a través de tu dispositivo? Lee mas rastrear clientes, pero Bluetooth es una buena alternativa.
Sin embargo, hay un mito. 5 mitos comunes de Bluetooth que ahora puedes ignorar de forma seguraBluetooth ha evolucionado en los últimos 20 años, y lo que creías saber al respecto está mal. Disipemos esos mitos de Bluetooth. Lee mas que cambiar su Bluetooth a "no detectable" lo protege. Lamentablemente, los hackers son más inteligentes que eso.
Esto ha llevado a Bluejacking, es decir, el envío de contenido malicioso a su teléfono a través de Bluetooth, incluido el software de espionaje y malware. En 2012, por ejemplo, la firma de suite de seguridad Kaspersky Labs descubrió Flame, malware utilizado en lugares como Israel, Sudán y Siria, pero que se encuentra más ampliamente en Irán. Debido a su considerable tamaño de archivo (y al hecho de que tomó al menos dos años para ser descubierto), Kaspersky afirmó que era:
“[Una] de las amenazas más complejas jamás descubiertas”.
Acabo de transferirle a alguien una canción a través de Bluetooth, ahora esperando que India gane la Copa Mundial 2003.
- EngiNerd. (@mainbhiengineer) 5 de agosto de 2016
Utilizó Bluetooth para buscar y descargar nombres de contactos y números de teléfono no solo del dispositivo del usuario, sino también de cualquier teléfono inteligente cercano con Bluetooth. Además, después de la instalación, el malware podría grabar llamadas, incluido Skype Este malware troyano podría estar grabando sus conversaciones de SkypeSi ha usado Skype, necesita saber acerca del Trojan T9000, malware que graba sus conversaciones, videollamadas y mensajes de texto, y es prácticamente indetectable para los paquetes de seguridad. Lee mas y tome capturas de pantalla, incluidos mensajes privados y correos electrónicos, y luego envíe el material a su creador. No hace falta decir que fue un juego de herramientas fantástico en un arsenal de servicios secretos La vigilancia del mañana: cuatro tecnologías que la NSA utilizará para espiarlo prontoLa vigilancia siempre está a la vanguardia de la tecnología. Aquí hay cuatro tecnologías que se utilizarán para violar su privacidad en los próximos años. Lee mas .
Eso muestra el potencial de Bluetooth para espiarlo.
¿Qué puedes hacer? Ser consciente del problema es un buen primer paso, especialmente si ingenuamente piensa que los iPhones no usan Bluetooth. (No estoy criticando: ¡también lo supe durante algunos años!)
Una línea de defensa, por supuesto, es un código de acceso sólido de cuatro dígitos ¿Debe usar una huella digital o un PIN para bloquear su teléfono?¿Debería proteger su teléfono con una huella digital o un PIN? ¿Cuál es en realidad más seguro? Lee mas . No busques algo obvio. Sin embargo, su mejor opción es desactivar Bluetooth, evitando que los hackers ingresen a su dispositivo. "No detectable" puede parecer una opción segura, pero es mucho mejor si simplemente activa Bluetooth solo cuando tiene la intención de usarlo.
Sí, su batería puede espiarlo
Esto suena completamente extraño, pero ha salido a la luz, relativamente recientemente, que la batería de su teléfono inteligente se puede usar en su contra.

Comenzó con buenas intenciones: los sitios web y las aplicaciones pueden solicitar información automáticamente desde su teléfono inteligente sobre la cantidad de batería que le queda; si es bajo, el sitio puede presentar una versión de menor potencia de sí mismo para que no queme la carga que tanto necesita.
Pero la investigación, recopilada a partir de un estudio de los principales 1 millón de sitios, sugiere que algunos servicios pueden usar esos datos para espiar sus actividades en línea y omita las medidas de privacidad que ya podría estar empleando, como utilizando una red privada virtual (VPN) 8 instancias que no estaba usando una VPN pero que debería haber usado: la lista de verificación de VPNSi aún no ha considerado suscribirse a una VPN para asegurar su privacidad, ahora es el momento. Lee mas . Es un pensamiento aterrador porque hay muy poco que puedas hacer al respecto.
La preocupación inmediata era que el protocolo se podía llevar a cabo sin el permiso del usuario, pero eso tampoco se activó muchas alarmas, ya que era solo para enviar datos sobre el tiempo estimado hasta que la batería se agota, y cuánto tardará en cargarse. Pero combinados, estos pueden formar un identificador, especialmente cuando la información se recarga cada 30 segundos. Eso significa que dos conjuntos de datos aparentemente separados (a través de la navegación privada 6 maneras en las que puede ser rastreado en modo incógnito o de navegación privadaLa navegación privada es privada en el 99% de los casos, pero ¿se puede piratear la navegación privada? ¿Puedes decir lo que alguien ha visto de incógnito? Lee mas o la VPN mencionada anteriormente) se pueden vincular, por lo que no importa cómo intente evadir la detección, se puede rastrear su navegación.
Visitar el mismo sitio con frecuencia significa que sus cookies se pueden restablecer, incluso si las ha borrado, una práctica conocida como reaparición; hacerlo durante un período prolongado, por ejemplo, los sitios que visita todas las mañanas antes de comenzar a trabajar, puede dar como resultado que se asigne un identificador único más definido a su dispositivo.
Esto puede no parecer demasiado problemático (después de todo, estamos acostumbrados a que se nos rastree en línea por todo tipo de servicios, incluidos esos botones para compartir en Facebook No importa si no estás en Facebook: todavía te siguenUn nuevo informe afirma que Facebook está rastreando personas sin su permiso. No importa si no utiliza el servicio de redes sociales: todavía lo están mirando. ¿Qué puedes hacer al respecto? Lee mas ), pero hay consecuencias en el mundo real. Una notable es Uber, la popular compañía de taxis, que niega cualquier técnica comercial cuestionable pero admite que existe el potencial para cobrar más a sus clientes cuando la batería está casi agotada. Jefe de investigación económica de Uber, Keith Chen dice:
"Cuando el teléfono tiene una batería del 5% y ese pequeño ícono en el iPhone se pone rojo, la gente comienza a decir:" Mejor llegar a casa o no sé cómo voy a llegar a casa de otra manera ". Absolutamente no lo usamos para empujarlo a un aumento mayor precio. Pero es un hecho psicológico interesante del comportamiento humano ".
¿Qué puedes hacer? Esta es una práctica difícil de combatir. Los datos se recopilan si la batería está baja, por lo que mantenerla llena es un buen movimiento, como es evitando las aplicaciones que lo debilitan Evite estas aplicaciones de iPhone para una mejor duración de la bateríaEliminar aplicaciones en segundo plano no le ahorrará batería; en algunos casos, deberá evitar por completo una aplicación para evitar que agote la energía de su teléfono inteligente. Lee mas . De lo contrario, es posible que desee considerar solo visitar los sitios que visita regularmente en un dispositivo específico (tal vez la PC de su trabajo) para que su teléfono inteligente no sea rastreado sin descanso.
¿Espionaje inteligente?
Subterfuge es el método ideal para rastrear, al menos para aquellos que desean tanta información privada como puedan, por lo que difundir la palabra ciertamente ayuda. No obstante, la vigilancia siempre evolucionará, y estos tres ejemplos destacan cómo pueden ser los servicios inteligentes.
¿Qué otros métodos de seguimiento te sorprenden? ¿Cómo luchas contra el Gran Hermano?
Credito de imagen: Bluetooth de Neil Turner y Apple iPhone cargando por Intel Free Press
Cuando no está viendo televisión, leyendo libros de cómics de Marvel, escuchando a The Killers y obsesionado con las ideas de guiones, Philip Bates finge ser un escritor independiente. Le gusta coleccionar todo.