Menu
Nos vamos de vacaciones

Nos vamos de vacaciones

Debido a que hace ya much...

Trajo la SCT un rufián desde Oaxaca para tapar el $ocavón

Trajo la SCT un rufián desde Oaxaca…

ÍNDICE POLÍTICO FRANCISC...

CNOP, como en tiempos idos

CNOP, como en tiempos idos

Columnaria  Juan Chávez ...

Instituto de Investigaciones Parlamentarias de la ALDF: balance de actividades

Instituto de Investigaciones Parlam…

El trabajo del Institut...

Cada día se parece más el Peje a Trump

Cada día se parece más el Peje a Tr…

Acento SALVADOR  FLORES ...

MORENA y PRD, por la CDMX

MORENA y PRD, por la CDMX

DE FRENTE Y DE PERFIL  R...

La Secretaría de Cultura a través del Programa Cultural Tierra Adentro y el Centro Cultural Helénico, llevarán a cabo la ceremonia de entrega del Premio Nacional de Dramaturgia Joven Gerardo Mancebo del Castillo 2017

La Secretaría de Cultura a través d…

La Secretaría de Cultura ...

Ciudad de México puede ahogarse por tanta basura en los drenajes

Ciudad de México puede ahogarse por…

Tras mencionar que miles ...

Pobreza y corrupción, las 'joyas' en la tesis de Karime, esposa de Javier Duarte

Pobreza y corrupción, las 'joyas' e…

CREEMOS QUE IMPORTA POR...

¿Existió el homo priista?

¿Existió el homo priista?

La Costumbre del Poder *...

Prev Next
Jueves, 27 Julio 2017
21:39:33

Empresas de tecnología utilizan herramientas para recopilar información de usuarios de redes sociales: Luis Novoa Romo

Empresas de tecnología utilizan herramientas para recopilar información de usuarios de redes sociales: Luis Novoa Romo

Ante los recientes casos de espionaje en contra de periodistas y defensores de los derechos humanos, el experto en cibersegurdad, Mtro. Luis Novoa Romo aseguró que para este tipo de actividad que vulnera la privacidad de las personas, no es necesario equipos tan sofisticados y especializados.

 

“Todas aquellas personas que utilizan redes sociales o equipos de telefonía celular son susceptibles a perder información personal y de sus familias, por l que se deben tomar medidas preventivas para evitar ser víctima de robo de datos personales”, afirmó.

Entrevistado respecto del espionaje cibernético, Novoa Romo expresó que desde hace mucho tiempo y con distintos fines, la actividad del espionaje se ha vuelta una actividad “cotidiana” de grandes empresas e incluso de gobiernos que utilizan esta información tanto para fines comerciales como de seguridad nacional.  

“La confidencialidad se ha vuelto una noticia es estos últimos meses por los sucesos de espionaje, pero esta situación se ha realizado muchos años atrás”, afirmó. 

El consultor en esta materia resaltó que la confidencialidad es un derecho que tenemos todas las personas y no por ser una persona visible o prominente dentro de la sociedad signifique que sea más grave el espionaje. 

Porque “es lamentable que se utilicen mecanismos tecnológicos para espiar a las personas a través de mensajes engañosos para que los usuarios descarguen una pieza denominada “malware” y a través de ella sea posible tomar el control de equipos celulares, es decir, poder manipular la cámara, el audio, los mensajes y voz y datos de los usuarios”.

 

Para el ingiero Luis Novoa Romo, quien ostenta el grado de Maestro en Seguridad en Tecnologías de la Información, actualmente todos quienes utilizamos correos electrónicos gratuitos, una red social (Facebook, Twitter, etcétera) o enviamos mensajes a través de mecanismos de mensajería instantánea.

 

“Somos espiados de una forma u otra porque con esta información damos a conocer dónde tomamos café, que tipo de ropa, accesorio, vehículo, comida, música o tipo de entretenimiento (cine, teatro, televisión, internet), es de nuestro interés”, expresó.

 

Así también, apuntó el especialista, de manera insospechada brindamos información respecto de nuestra familia, nuestra dirección, incluso de nuestros padecimientos médicos y enfermedades que sufrimos y padecen nuestros seres queridos. 

 

“Publicamos fotos en donde se ven los rostros de nuestros padres, de nuestros hijos, de nuestros amigos en las redes sociales que a pesar de que advierten que esta información está “blindada” y sólo puede ser consultada por quienes así lo decidimos, en la realidad esto es poco probable.

 

Dicen “yo protejo tus datos e información y evito que aquellas personas que tú no quieras que tengan esa facultad. Esta situación no ocurre realmente.

 

La realidad es que esos datos están siendo almacenados en equipos en los que nosotros no tenemos control de éstos y nosotros no tomamos las decisiones en donde van a parar esos datos, como lo denunció hace algunos años el exanalista de la NSA de los Estados Unidos, Edward Snowden quien advirtió que el gobierno de esa nación, a través de empresas tecnológicas, recababan información de las personas con el pretexto de proteger a las personas de posibles ataques terroristas, pero que actualmente son utilizadas de manera global.

volver arriba

"Si no puede, sepárese del cargo", Rocío Nahle a Coldwell

Cuando un idiota entrevista al maestro Alejandro Jodorowsky

Jueves, 27 Julio 2017
21:39:33