Saltar al contenido

20 formas en que la tecnología te está mirando sin que lo sepas

abril 19, 2021

La tecnología ha evolucionado a un ritmo alarmante y muchos de nosotros estamos luchando por mantenernos al día con todos los nuevos avances. Si bien la mayoría de nosotros aprecia la conveniencia de estas nuevas tecnologías, como los hogares inteligentes con electrodomésticos que se pueden controlar de forma remota con su teléfono, la explosión tecnológica también tiene sus inconvenientes. Las mismas cosas que hacen nuestra vida más fácil y más ágil, en muchos casos, también están erosionando nuestra privacidad. La mayoría de los usuarios de teléfonos inteligentes e incluso de computadoras portátiles son espiados en algún aspecto de sus vidas, y muchos ni siquiera son conscientes de que se está rastreando sus actividades. Aquí hay 20 formas en que la tecnología lo está mirando sin su conocimiento.

1. Un televisor inteligente

Si es propietario de un televisor inteligente, su privacidad está en riesgo. Según los informes de USA Today, la CIA tiene la tecnología para ingresar al Samsung Smart TV de cualquier persona. La mayoría de las personas no son conscientes de que sus televisores podrían usarse para espiarlos y, aunque esta noticia es impactante, es algo que el público debe conocer. Es una situación preocupante y, aunque se necesitaría un ejército para monitorear el Smart TV conectado de todos, te hace pensar dos veces sobre lo que dices cuando el televisor está encendido.

2. Uso compartido de cookies

Otra forma en que su privacidad puede verse comprometida es si comparte sus cookies desde su dispositivo. Las cookies almacenan toda la información sobre su actividad en línea, incluidas las contraseñas, las cosas que ha examinado, los artículos que podría estar interesado en comprar, etc. Las cookies se almacenan en una mega base de datos y es muy posible y probable que las empresas determinen su identidad por su dirección IP y se dirijan a usted para sus campañas de marketing. También debe tener en cuenta el hecho de que casi cualquier persona con un poco de conocimiento tecnológico puede acceder a esta información, incluida la NSA y los departamentos de policía locales. En resumen, cualquier persona puede acceder a la información que rastrea su actividad en Internet si lo desea lo suficiente.

3. A través de tu cámara web

La mayoría de los dispositivos que le permiten conectarse en línea vienen con una cámara web incorporada. Ya sea que use el dispositivo o no, es una amenaza potencial de violación de su privacidad. Cuando se enciende la luz junto a su cámara web, significa que está en uso y si no la encendió, significa que otra persona podría haberlo hecho de forma remota. Esta tecnología es comúnmente utilizada por los delincuentes de Internet y pueden usarla para espiarlo cuando está en línea sin que usted lo sepa. Es por eso que muchos ahora están cubriendo sus ojos de cámara web incorporados con un trozo de cinta opaca para evitar que los espías observen todos sus movimientos. Cubrir la lente al menos hará que no puedan verte.

4. A través de su micrófono

Los dispositivos con micrófonos integrados también ponen en riesgo su privacidad. Incluso si graba la lente de su cámara web, los piratas informáticos competentes pueden encender su micrófono de forma remota y luego escuchar sus conversaciones privadas. Muchas personas se han convertido en víctimas de estos piratas informáticos criminales y ni siquiera lo han sabido. La CIA, el FBI, la NSA y otras agencias gubernamentales pueden monitorear lo que dice a través de su micrófono o lo que dice cuando simplemente está caminando en una habitación donde se ha activado de forma remota. Solo está realmente a salvo de este tipo de invasión de privacidad cuando el dispositivo está apagado y no está en funcionamiento.

5. Escuchas telefónicas

Las escuchas telefónicas es una tecnología que existe desde hace mucho tiempo y muchos de nosotros nos reímos de ella, pero es algo que el gobierno todavía usa para acceder a conversaciones privadas. Si escuchas un sonido de arañazos, estática, chasquidos o chasquidos en tu teléfono, podría significar que alguien está interviniendo en tu conversación privada y escuchando todo lo que dices. Los sonidos ocurren cuando una intervención telefónica establece una conexión con su teléfono, y no tiene que ser necesariamente el gobierno quien lo haga porque la tecnología está disponible para que cualquiera pueda aprovecharla.

6. Cámaras de vigilancia espía ocultas

Hay muchas personas que no se dan cuenta de que el gobierno o incluso las fuerzas del orden locales pueden instalar cámaras de vigilancia ocultas en determinadas propiedades. Si hay una investigación en curso o una buena causa, en algunos casos es perfectamente legal que coloquen cámaras ocultas y ni siquiera sabrás que están allí. Esta es también una práctica común en algunos hogares a través de cámaras espía Nanny, en muchos estacionamientos de tiendas de conveniencia y la mayoría de los minoristas tienen cámaras de vigilancia que están ocultas.

7. Escaneo de correo electrónico

Si alguna vez ha mirado un producto o ha hablado de él en línea con un amigo a través del correo electrónico y luego ha visto anuncios similares, es probable que haya sido el objetivo del escaneo de correo electrónico. Tanto Google como Yahoo se reservan el derecho legal de escanear los correos electrónicos de cualquier persona con el propósito de anuncios dirigidos. Esta es una tecnología que les permite saber lo que a usted le interesa, tanto si lo desea como si no. También pueden ver su información privada, así que piense dos veces sobre lo que comparte por correo electrónico porque no es difícil acceder a ellos con esta tecnología.

8. Lectores automáticos de matrículas

Las fuerzas del orden están utilizando ahora un nuevo tipo de tecnología denominada lectores automáticos de matrículas, y está montada en las señales de tráfico y en los coches de policía. Esta es una forma de vigilancia y no hay forma de que sepa si el auto de la policía que acaba de pasar o una señal de tráfico al azar lo ha grabado en video mientras pasaba. Es posible que otros accedan a esta información porque está almacenada en una mega base de datos reservada para las autoridades y la información sobre sus actividades puede almacenarse durante años.

9. Programas de fidelización

Cuando se inscribe en un programa de fidelización y recibe una tarjeta o incluso una tarjeta de crédito, esta puede ser una forma de observarlo. Hay una gran cantidad de datos e información personal sobre usted en la tarjeta y, aunque los programas de lealtad pueden ahorrarle dinero, algunos de ellos registran estadísticas sobre su actividad en línea, y esto, a su vez, se vende a otras empresas que brindan a los anunciantes una imagen clara de quién eres y qué haces en un día típico. Las fuerzas del orden también pueden utilizar esta tecnología para acceder al historial de uso de su tarjeta de crédito.

10. Cámaras de vigilancia de la ciudad

Si vive en una ciudad, puede haber cámaras de vigilancia instaladas en su vecindario y ni siquiera lo sabría. Además de las cámaras que utilizan las fuerzas del orden, algunas ciudades también han instalado sistemas de cámaras que hacen más que vigilar las infracciones de tránsito. El gobierno tiene acceso a estas cámaras aleatorias para que puedan ver lo que hacen las personas en un vecindario y establecer sus patrones de actividad y hábitos y casi predecir lo que hará una persona en un día determinado. Este es un problema que es particularmente frustrante en el Reino Unido, ya que cada movimiento de los ciudadanos es monitoreado por vigilancia cuando están en un lugar público. el Departamento de Seguridad Nacional tiene muchas de estas cámaras en funcionamiento y los municipios locales también se están sumando a la acción.

11.A través de tu WiFi

La NSA tiene la autoridad para espiar el paradero de cualquier ciudadano y también la policía local. Se puede usar software espía para rastrear todos sus movimientos si camina con su teléfono inteligente. No da tanto miedo pensar que el gobierno te está espiando si no estás cometiendo ningún delito, pero se vuelve real cuando los piratas informáticos usan esta tecnología para robar tu información personal y cometer un robo de identidad.

12.Dispositivos de seguimiento

No es una broma que algunas personas pongan un dispositivo de rastreo en su automóvil para monitorear su paradero. Se sabe que otras personas celosas usan esta tecnología para rastrear las idas y venidas de un amante que sospechan que los engaña. También es utilizado por investigadores privados para rastrear actividades en casos judiciales, reclamos de seguros y mucho más. El punto es que la ubicación de su automóvil se puede rastrear de manera precisa y eficiente si alguien golpea un pequeño rastreador debajo del tren de aterrizaje y ni siquiera lo verá.

13. El botón Me gusta de Facebook

La mayoría de los que usamos las redes sociales no lo pensamos dos veces cuando nos gusta una publicación y presionamos el botón para enviar este sentimiento. Pero si alguna vez ha hecho esto, es posible que sus datos personales se hayan visto comprometidos. Cuando ha iniciado sesión en Facebook y le gusta una página comercial o incluso una página privada que está asociada de alguna manera con software espía y rastreadores, sus datos se envían a esa parte y se venden en Internet. Los anuncios van a empezar a llegar

14. Ubicación del teléfono inteligente

Otra tecnología que te espía constantemente son los servicios de ubicación de teléfonos inteligentes que están instalados en la mayoría de los teléfonos en estos días. Este programa te rastrea donde quiera que vayas y si publicas una publicación en las redes sociales desde un restaurante, si está encendido, informará al mundo del día, la hora y tu ubicación exacta. esto les dice tanto a amigos como a delincuentes de Internet dónde estás sentado en cualquier momento.

15. Uber

Si usa Uber, debe saber que esta es una empresa que le ofrece viajes en taxi asequibles a través de su aplicación. Es conveniente de usar y le permite saber dónde está su conductor de Uber y rastrea su progreso a medida que se acercan a la dirección en la que está esperando, pero esta tecnología tiene algunos inconvenientes importantes. Si bien está destinado a proporcionar el historial de viajes e información sobre el conductor, también almacena información sobre su viaje con detalles del viaje. Cualquiera que use Uber para ocultar sus actividades las está haciendo públicas para que el mundo sepa si a alguien le importa lo suficiente como para hackear el sistema.

16. Redes de telefonía móvil

Cuando le dicen que su teléfono móvil envía comunicaciones cifradas de ida y vuelta a las células, se siente mejor porque es una forma segura de transferir datos y protegerlos de miradas indiscretas. La verdad es que estas celdas se colocan en mástiles que se elevan hacia el cielo con el propósito de brindar cobertura de servicio, pero también están rastreando su paradero. Puede ser rastreado dondequiera que conduzca dentro del alcance de las celdas. Esta información privada lo rastrea de una celda a otra y su información se transmite a la siguiente celda dentro del alcance de usted mientras conduce o incluso camina por la calle. La única forma de detenerlo es dejar de usar su teléfono móvil.

17. Datos Exif en fotos

Las fotografías digitales también almacenan mucha información. Se llama datos Exif y la tecnología se creó originalmente para rastrear la información que los fotógrafos profesionales podrían necesitar con la imagen. Se puede utilizar para incrustar información de contacto y detalles de derechos de autor. Actualmente, los datos Exif pueden incluir mucho más, especialmente si la foto se tomó con un teléfono inteligente o una cámara digital. La imagen generalmente registra la ubicación donde se tomó a través del sistema GPS integrado. Puede decirle a un extraño mucho más sobre ti de lo que estás dispuesto a compartir.

18. Reconocimiento facial

Esta es una característica tecnológica que se sugiere en la opción de etiqueta en Facebook. Le permite al sitio escanear las imágenes que ha subido para encontrar algunas con sus amigos que no etiquetó, y puede sugerirle a quién puede querer agregar. Si bien fue creado para ser una conveniencia moderna, espía a tus amigos y familiares y cuando otras personas lo usan y estás en su red social, no tienes control sobre las imágenes grupales que te incluyen en ellas, que pueden ser al azar. ..