10 tecnologías que se utilizan para invadir nuestra privacidad

La tecnología se ha convertido en parte de la vida de casi todos. Sería difícil hacer sin computadoras, teléfonos celulares, dispositivos GPS y sistemas de juegos para muchos de nosotros. Las cámaras de video públicas han proliferado y están evolucionando. Los teléfonos inteligentes han llevado el teléfono celular regular a un nuevo nivel.

Este artículo examinará cómo estos dispositivos están penetrando en nuestra privacidad. La tecnología se está utilizando para mucho más que solo ayudarnos y protegernos.

cámaras infrarrojas

Es ilegal que la policía entra en una casa y espía en alguien sin orden judicial. Está bien que usen un dispositivo que pueda ver a través de las paredes y espiar a alguien fuera de la casa.

Lo único que es diferente es que el espía no está físicamente en la casa. Esto debería ser tan ilegal como una cámara en el baño. Lo que lo hace aún más preocupante es que no hay forma de saber si la policía está mirando a través de las paredes del baño. Ilegal que un ciudadano coloque un dispositivo de rastreo GPS en el vehículo de alguien y rastree su ubicación. Está perfectamente bien, legalmente, que un agente gubernamental coloque un dispositivo GPS en cualquier vehículo, incluso si está estacionado en el camino de entrada de la persona. No es ilegal que el dispositivo sea detectado por el propietario del vehículo y retirado. El gobierno puede aparecer y pedir su dispositivo. Patrones de comportamiento humano. Los datos se alimentan a una computadora que puede informar al personal de seguridad de actividades sospechosas.

xbox kinect

llamado Xbox Project Natal, Microsoft ha filtrado información de que ellos Puede estar usando las cámaras incorporadas de Kinect para espiar lo que está sucediendo. Supuestamente, la información se utilizará para fines de marketing y se vende a terceros.

READ  Creando emoticones con símbolos

Cuentas de Facebook

Hay mucha evidencia de que los sitios de redes sociales como Facebook se está utilizando para la recolección de datos. Los datos ya se guardan en un archivo y se desconoce quién, en última instancia, tiene acceso a la información. Intente eliminar una cuenta de Facebook. No se puede hacer. Facebook solo permite que uno lo desactive, pero la cuenta todavía existe.

Google Earth

Es realmente aterrador que las imágenes de casi todas las casas y negocios Disponible fácilmente a través de Google Earth. Este fácil acceso facilita a los delincuentes determinar la mejor manera de abordar una propiedad antes de cometer un delito. Google proporciona una forma en que uno puede bloquear el acceso a la imagen de una propiedad.

teléfonos inteligentes

Hay varias aplicaciones disponibles que permiten al usuario de un teléfono inteligente Encienda la cámara, el micrófono y el GPS funcionan al teléfono inteligente de otra persona sin que ellos lo sepan. Un producto de malware se llama rootkit.

Motores de búsqueda

Es un hecho bien sabido que los datos del motor de búsqueda se recopilan y almacenan a través de cookies. Apagarse las cookies no siempre lo detiene, ya que otro programa podría estar generando sus propias cookies.

escáneres del cuerpo

Es difícil creer que el gobierno pueda pasar con este. TSA incluso escanea a los pilotos que ya están autorizados para llevar armas. La locura de todo. Las noticias recientes han informado muchas historias sobre este problema.

Sistema operativo de Microsoft

El sistema operativo de Microsoft tiene muy poca seguridad. Si lo hiciera, sería difícil para el sistema operativo estar infectado con malware y spyware. Microsoft está encontrando y arreglando estos agujeros de seguridad todo el tiempo sin fin a la vista. El sistema operativo Linux es la única solución viable que tiene seguridad real.

READ  Los 10 mejores consejos y trucos de Windows Phone

conclusión

Es prácticamente imposible saber todo lo que está sucediendo en la alta tecnología de hoy en día mundo. Todos estamos siendo espiados. La mejor defensa es limitar el acceso a la información personal y tener en cuenta que siempre se puede usar contra usted de alguna manera.

Fuentes:

Experiencia profesional en seguridad informática
Clay Dillow, “Los datos de la cámara Kinect podrían venderse para la orientación de anuncios”. PopSci.com
Chris Morran, “Personal Infor para 100 millones de usuarios de Facebook cosechados en un solo archivo”. Consumerist.com
Eric Bland, “El software malicioso enciende su teléfono celular contra usted. News.discovery.com
Elinor Mills, “Microsoft corrige 49 agujeros, incluida la falla de Stuxnet”. News.cnet.com