Lineamientos del protocolo IPV6

Encuentro digital organizado por la Dirección de Vigilancia, Inspección y Control del Ministerio de Tecnologías de la Información y Comunicaciones, con el propósito de generar un espacio de conocimiento y aprendizaje sobre las generalidades que rigen a los proveedores de redes y servicios de telecomunicaciones, entre ellos, las normas regulatorias descritas en la resolución 2710 del 2010 y 3401 de 2021.

El Ministerio de las Tecnologías de la Información y las Comunicaciones expidió la Resolución 1126 de 2021 «Por la cual se modifica la Resolución 2710 de 2017, por la cual se establecen lineamientos para la adopción del protocolo IPv6». Allí se establece nuevos plazos para continuar con el proceso de transición y adopción del nuevo protocolo IPv6 por parte de las entidades del orden nacional y territorial.

Documentos IPv6

https://www.mintic.gov.co/portal/inicio/Micrositios/Documentacion-sobre-IPv6/Documentos-IPv6/

Panel sobre Privacidad en el DNS

El sistema de nombres de dominio DNS (Domain Name System), es un sistema de nomenclatura jerárquica que permite a los usuarios de Internet utilizar nombres en vez de tener que recordar direcciones IP numéricas.

Las consultas DNS son transmitidas en texto plano y pueden revelar no sólo qué sitios web visita una persona, sino también datos sobre otros servicios brindados en ciertos dominios. Esto facilita la recopilación de información sensible de los usuarios con fines indeseados.

Con el fin de mejorar la privacidad en el DNS, en el IETF se han discutido y creado diversos protocolos tales como el DNS Query Name Minimisation (Qname), DNS-over-TLS (DoT), DNS over Datagram Transport Layer Security (DTLS) DNS-over-HTTPS (DoH), y otras ideas en desarrollo como DNS-over-Quic (DoQ).

En este panel sobre Privacidad en el DNS intercambiaremos opiniones sobre los beneficios y riesgos que podrían darse a partir de la utilización masiva de estos protocolos.

Moderador
Cesar Diaz, Líder de Asuntos de Telecomunicaciones, LACNIC

Panelistas
Carlos Martinez, CTO, LACNIC
Cristine Hoepers, General Manager, CERT.br
Hugo Salgado, Investigación y Desarrollo, NIC Chile
Nicolás Antoniello, Regional Technical Engagement Manager, ICANN

IPcom +TV YA ESTÁ AQUÍ: Qué es y Cómo ver sus CANALES

Los servicios de TV tradicionales están evolucionando y van migrando hacia los servicios en streaming, como la nueva forma IPcom +TV con  Television en vivo y por streaming. Se puede visualizar canales de TV tradicional local e internacional desde los dispositivos  (Televisores Smart TVs Smartphone, Tablet) o Web. Aplica unicamente para usuarios de IPcom Sistemas SAS.

IPcom +TV es una plataforma o servicio agregado de IPcom Sistemas SAS (empresa 100% Contrateña) que nos permitirá disfrutar del servicio de televisión digital a través de internet, que en asocio con la tecnología de +Media y sus filiales se pudo contratar una parrilla de televisión que contara inicialmente con 30 canales de televisión quienes tienen licencia ante el ministerio TIC y la CRC (comisión de regulación de comunicaciones) para su reproducción. Esta plataforma nos permitirá en el futuro transmitir nuestros propios contenidos o un canal local, por donde podamos hacer las transmisiones de los eventos que generemos en nuestro municipio.

Aqui te contaremos mas acerca de IPcom +TV

¿Qué es la seguridad informática y cómo implementarla?

las empresas están cada vez más expuestas a las amenazas de ciberseguridad es una realidad. Y este es un motivo más que suficiente para que las empresas y los usuarios tomen medidas con el fin de proteger sus sistemas. Desde la instalación de software de seguridad, auditorías y formación de los empleados y usuarios, hasta la adopción de medidas de seguridad físicas.

En cualquier caso, es de vital importancia que los empleados sean conscientes de las amenazas a las que están expuestos sus sistemas. Por eso, un primer paso es conocer qué es la seguridad informática y cómo implementarla en tu empresa o tu casa.

Qué es la seguridad informática

La seguridad informática es una rama de la seguridad que se dedica a proteger los sistemas informáticos de amenazas externas e internas. Las amenazas externas son aquellas que provienen del entorno exterior en el que se encuentra el sistema como, por ejemplo: ataques informáticos, virus, robos de información, etc. Las amenazas internas son aquellas que provienen del propio sistema, como: errores humanos, exposición pública de credenciales, fallos o desactualizaciones en el software y fallos en el hardware, entre otros.

Existen 4 pilares clave sobre los que se apoya la seguridad informática:

  • Disponibilidad. Los sistemas deben permitir el acceso a la información cuando el usuario lo requiera, sin perder de vista la privacidad.
  • Confidencialidad. La información solo debe ser accesible para las personas autorizadas.
  • Integridad. Los sistemas deben garantizar la integridad de la información, sin errores ni modificaciones.
  • Autenticación. La información que procede de un usuario debe verificarse para garantizar que es quien dice ser.

Sin embargo, la seguridad informática no se refiere únicamente a los ordenadores de tu empresa, sino a multitud de elementos y sistemas: redes informáticas, backup, dominios, direcciones email, servidores, redes VPN… ¿Cómo los estás protegiendo?

¡Sigue leyendo para aprender a garantizar la seguridad informática de todos tus sistemas!

5 pasos para implementar la seguridad informática en una empresa

La seguridad informática es una asignatura pendiente para muchas empresas. Más de 40.000 ciberataques impactan diariamente en las administraciones y pymes. Sin embargo, la implementación de soluciones de ciberseguridad requiere el apoyo de un proveedor experto en la materia.

Presta atención a los pasos para implementar la seguridad informática:

  1. Definir la estrategia de seguridad informática. En ella no puede faltar la protección de la información mediante contraseñas, cifrado de datos, uso de firewalls, antivirus, etc. Una buena forma de definir esta estrategia, es hacer una auditoría de ciberseguridad interna tipo “GAP Análisis” del SGSI (Sistema de Gestión de la Seguridad Interna) respecto a alguna normativa de seguridad como, por ejemplo, ISO27001
  2. Establecer políticas de seguridad. Deben estar orientadas a proteger la información y los activos de la compañía. Entre las medidas que se pueden tomar se encuentran: política de contraseñas segura y actualizada, protección de datos o limitación de acceso a la información. Este paso se simplifica enormemente si has realizado la Auditoría GAP Análisis que indicábamos en el paso anterior.
  3. Diseñar un plan de acción. La empresa debe tener un plan de respuesta ante incidentes de seguridad para actuar rápidamente en caso de que se produzca un ataque. Puedes hacerlo por tu cuenta o contratar un servicio gestionado por profesionales que se encarguen de ello.
  4. Implementar el plan de acción. Llevar a la práctica las medidas establecidas para proteger los datos de la empresa frente a posibles amenazas. Los planes hay que probarlos y hacer simulacros periódicos para asegurarte de que el plan funciona.
  5. Monitorear y evaluar el plan de acción. Verificar que se está siguiendo el plan y que se está cumpliendo los objetivos de seguridad. Esta tarea es engorrosa, pues se trata de medir y evaluar si los controles para verificar el estado de ciberseguridad funcionan y, en su caso, poder tomar acciones correctivas. Afortunadamente, existen en el mercado herramientas de cibercumplimiento que lo hacen de forma automática.

Esto no es todo. También debemos definir y aplicar una serie de medidas. Sigue leyendo para descubrir de qué se trata.

 

Consejos y medidas de seguridad informática

“El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados”. La frase la pronunció Stewart Kirkpatrick, abogado canadiense.

Teniendo en cuenta que no nos queda más remedio que afrontar los riesgos de ciberseguridad con medidas sólidas, aquí te traemos algunas de las más recomendadas:

  1. No abrir correos electrónicos de procedencia desconocida, ni descargar archivos adjuntos de estos, o abrir archivos sospechosos.
  2. Controlar el acceso a la información, estableciendo quién y cómo debe autorizar el acceso. Asigna permisos según perfiles: gestiona la Identidad
  3. Realizar copias de seguridad para proteger la información almacenada.
  4. No visitar páginas web sospechosas.
  5. Cifrar la información sensible. Por ejemplo: datos personales y bancarios
  6. No descargar programas sospechosos.
  7. Evitar compartir información personal o confidencial sin verificar su procedencia.
  8. Utilizar contraseñas seguras robustas con doble factor de autenticación y no compartirlas con otros miembros de la organización.
  9. Activar los cortafuegos y el antivirus.
  10. Mantener actualizados los programas y el sistema operativo.
  11. Evitar el uso de redes inalámbricas no protegidas.
  12. Implementar un software integral de seguridad.
  13. Conocer la política de seguridad y privacidad del proveedor.
  14. Definir los servicios cloud permitidos.

Prescindir de las medidas de seguridad informática supone un riesgo muy elevado para cualquier empresa, independientemente de su tamaño o sector.

 

Conclusiones sobre la seguridad informática

Tomar cartas en el asunto de la seguridad es sinónimo de proteger la información contra el acceso no autorizado, la pérdida o el robo. Pero también lo es proteger la reputación, evitar que se publique información sensible o confidencial y cumplir con las regulaciones sobre privacidad y protección de datos.

Ahora que ya sabes qué es la seguridad informática, recuerda que no es una opción, es una obligación que ayuda a prevenir ciberataques, uno de los principales riesgos para las empresas en la actualidad. Pueden dañar seriamente la infraestructura de las organizaciones, así como la seguridad de los empleados, clientes y proveedores. Por esta razón, es importante que las empresas estén dotadas de las herramientas necesarias para responder a estas amenazas.

Recuerda que la ciberseguridad es una prioridad para las empresas. En cuestiones de información, empleados y clientes, la protección debe ser lo primero. Las amenazas de ciberseguridad son cada vez mayores para pymes, micropymes y grandes empresas, ya que los ciberdelincuentes buscan vulnerabilidades para robar información.

No lo dudes, tu empresa va a sufrir un ataque. ¿Conoces los riesgos de ciberseguridad a los que está expuesta tu empresa? ¿Dispones de barreras de seguridad informática? ¿Te preocupa la seguridad de la información que almacenas en tus sistemas?

fuente: Cibernos.

Ministerio TIC establece nuevos lineamientos y estándares para la estrategia de seguridad digital en el país

La entidad expidió la Resolución 746 de 2022, a través de la cual se crea una nueva normativa que adiciona lineamientos y estándares relacionados con los proveedores de productos y servicios de seguridad digital y con la Protección de los Datos Personales.

El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) publicó la Resolución 746 del 11 de marzo de 2022, «por la cual se fortalece el Modelo de Seguridad y Privacidad de la Información y se definen lineamientos adicionales a los establecidos en la Resolución No. 500 de 2021».

La necesidad de esta adición obedece a que algunos de los sistemas de información en la nube procesan datos personales y su tratamiento en este tipo de entornos informáticos es mayor, así como el número de oportunidades en las que una entidad estatal necesita cooperar con otras entidades o proveedores en relación con el tratamiento de datos personales.

Tras la coyuntura que se ha presentado en el último año (a raíz de la pandemia), con el aumento en la digitalización de las actividades diarias se ha logrado identificar que para dar cumplimiento a las obligaciones previstas en el Modelo de Seguridad y Privacidad de la Información, las entidades públicas requieren de la adquisición de productos y servicios de múltiples proveedores.

Situación que, en la mayoría de las ocasiones, facilita el acceso directo o indirecto a la información y a los sistemas de información de las entidades adquirientes, o proporcionan elementos (software, hardware, procesos o recursos humanos) que están involucrados en el procesamiento de la información. Lo anterior, conlleva al incremento en las brechas, frente a los riesgos de seguridad de la información entre las entidades.

De allí, surge la necesidad de evaluar y tratar los riesgos de Seguridad Digital de los diferentes actores que intervienen en el proceso de contratación, mediante una gestión adecuada de la seguridad de la información y la implementación de los controles pertinentes. Es por ello que estos riesgos deben ser evaluados y tratados tanto por las entidades como por las organizaciones proveedoras, mediante una gestión adecuada de la seguridad de la información y la implementación de los controles identificados.

Al respecto, la ministra de las Tecnologías de la Información y las Comunicaciones, Carmen Ligia Valderrama Rojas, precisó que «las entidades estatales necesitan tener mayor conciencia de la responsabilidad legal o contractual frente a la protección de datos, aunque la información sea tratada por un proveedor. Con esta resolución, el Ministerio TIC busca mitigar los riesgos activos y proteger la información».

Tras este requerimiento, el Ministerio de las Tecnologías de la Información y las Comunicaciones amplía la normativa para las entidades, sus líderes y sus proveedores, con el objetivo de mantener la seguridad de la información. Además, se complementan las guías que forman parte del Modelo de Seguridad y Privacidad de la Información (MSPI) y que señalarán la hoja de ruta sobre los aspectos más relevantes a tener en cuenta en las relaciones con proveedores de productos y servicios de seguridad digital para las entidades del Estado.

Frente a este punto, la normativa señala que las entidades deberán mantener la seguridad de la información durante el período de ejecución de la relación con el proveedor teniendo en cuenta aspectos como: evaluar el impacto del cambio en el suministro del producto o servicio cuando haya sido previamente operado o fabricado por la entidad o por un proveedor diferente; capacitar al personal involucrado en los requisitos de seguridad de la información definidos en el contrato con el proveedor; gestionar cambios e incidentes que puedan tener impactos en la seguridad de la información en el suministro del producto o servicio; así como, supervisar y asegurar el cumplimiento de las disposiciones de seguridad de la información definidas en el contrato con el proveedor.

Desde el Ministerio TIC seguimos motivando estrategias y acciones en pro de proteger la confidencialidad, integridad y disponibilidad de la información, con un enfoque de mitigación de riesgos y una definición clara de los roles y responsabilidades al interior de las entidades.

Hemos actualizado nuestros Términos y Condiciones

¿Por qué recibe este aviso?
Para informarle que hemos modificado los Términos y Condiciones ( TyC ) de IPcom Sistemas S.A.S para el acceso y uso de Internet que prestamos a través de la red que está a cargo de nuestra administración.

Terminos y Condiciones 

¿Hay algo que deba hacer?
No. Usted no tiene que hacer nada. Este aviso simplemente tiene el fin de informarle que se actualizaron ciertos términos y condiciones. El que usted continúe usando o accediendo a Internet  (el «Servicio”) constituirá su aceptación de estos términos y condiciones actualizados.

¿Cuándo entran en vigencia estos cambios?
Los cambios entrarán en vigencia a partir del 10 de marzo  de 2022. Esperamos que siga disfrutando del Servicio; sin embargo, si no está de acuerdo con los cambios Terminos y Condiciones , simplemente puede dejar de usar el Servicio y no necesitará tomar ninguna medida adicional.

La vida en el campo ahora cambia con la llegada de Internet

El señor Samuel es un emprendedor como yo, en su arte como carpintero ha logrado sacar adelante su familia, Hoy instalamos internet en su vivienda ubicada en la vereda el Guayabal municipio de Contratación Santander

Somos una empresa 100% Contrateña Legal y gracias a todas las personas y empresas que nos apoyan es que podemos crecer y llegar a los mas necesitados, las inversiones se hacen en nuestra comunidad y podemos favorecer a los necesitados.

Incidente Resuelto

Incidente Resuelto
Sentimos mucho los inconvenientes causados

Apreciado Cliente

Queremos contarte que el incidente tecnológico que se presentó en IPcom Sistemas S.A.S en los últimos días ya ha sido superado de la mano de nuestro personal. Sabemos que han sido días difíciles para ti, por esto te ofrecemos unas sinceras disculpas de parte del equipo IPcom Sistemas y agradecemos tu paciencia en este tiempo.

Aunque en días pasados tuvimos altos tiempos de espera por este incidente tecnológico, nuestras líneas telefónicas de atención, que encontrarás al final de este mensaje, están habilitadas para recibir tus consultas en caso de que llegues a presentar alguna novedad.

No te debe quedar la menor duda de que tomamos esta situación muy seriamente y que estamos haciendo todo lo necesario para evitar que se repita. Seguimos trabajando constantemente para buscar una mejor calidad de nuestros servicios para ti y tu compañía.

 

Sinceramente,

 

Cesar Augusto Camacho Sierra

Gerente IPcom Sistemas SAS

3124281640  –  607 6084038

Por ser cliente de IPcom Sistemas, hemos duplicado tu velocidad de INTERNET, sin pagar mas

Sabemos que cada día necesitas más velocidad para ver todos tus contenidos favoritos, es por eso que hemos duplicado el ancho de tu banda de internet por el mismo precio, de ahora en adelante 10 Megas por $50.000, 20Megas por $80.000, 30Megas por $100.000

prueba tu ancho de banda aquí

Tes Internacional  librespeed.org

Test     ipcomsistemas.dualstack

Estamos esquivando rastreadores online

No es ningún secreto que a todos nos espían online, de hecho, con tan solo buscar en Google un coche o dar me gusta a la foto de un gato, casi todos los sitios que visites te inundarán con anuncios de coches y tiendas de mascotas. Además, seguro que no has olvidado el escándalo de Cambridge Analytica.

Un rastreador web, o araña, es un tipo de bot que normalmente es operado por motores de búsqueda como Google y Bing. Su propósito es indexar el contenido de los sitios web en Internet para que esos sitios web puedan aparecer en los resultados de los motores de búsqueda.

Ahora usamos tecnología en conjunto con muchos colaboradores open source para evitar que en nuestra red se vea espiada por “rastreadores araña”
Nuestros dns locales harán este trabajo, por eso no es necesario hacer nada en sus router o dispositivos

A continuación, te explicamos qué herramientas tambien te pueden ayudarte a mantener la privacidad online.

Elimina los archivos temporales del navegador

Por defecto, los navegadores almacenan información en tu ordenador sobre los sitios web que visitas:

  • La caché es un almacenamiento que contiene imágenes u otro tipo de datos web. Una vez almacenados, los datos ya no necesitan descargarse de nuevo del servidor, de esta forma se acelera el tiempo de respuesta de la página.
  • Las cookies son unos pequeños archivos que, entre otras cosas, permiten que los sitios web recuerden tu dispositivo y no cierren tu sesión cuando salgas del navegador.
  • El historial del navegador.

Los rastreadores online pueden visualizar gran parte de esta información que utilizan para conocer tus intereses y los sitios que visitas. Si eliminamos estos datos con regularidad, este tipo de herramientas lo tendrán más complicado para detectar tu actividad online. Sigue estos enlaces y descubre cómo hacerlo en ChromeInternet ExplorerEdgeFirefoxOpera y Safari.

Por cierto, no tienes por qué eliminar manualmente los datos temporales, pues la mayoría de los navegadores te permiten configurar la eliminación automática de cookies. Si quieres saber cómo hacerlo, visita los soportes de FirefoxChrome y Edge.

Pero recuerda que, si eliminas los datos temporales, perderás todos sus beneficios y, entre otras cosas, tendrás que introducir tus credenciales cada vez que inicies sesión en un sitio web. Esta situación puede resultar molesta, aunque recuerda que siempre puedes contar con la ayuda de un gestor de contraseñas.

Si quieres que los sitios web recuerden cierta información sobre ti (como tu nombre a la hora de rellenar un formulario online), puedes optar por una postura más flexible y prohibir a los sitios web que utilicen cookies de terceros, un tipo de cookie utilizada casi exclusivamente para rastrear. Visita los soportes de FirefoxSafariChromeOperaInternet Explorer y Edge para más información.

Utiliza el modo incógnito

Si no quieres perder el tiempo con los ajustes o no tienes la necesidad de ocultar todo el historial del navegador, sino solo algunos sitios específicos, puedes utilizar el modo incógnito. De esta forma el navegador no almacenará la información sobre las páginas visitadas, las cookies, las contraseñas y demás. Por otro lado, la pestaña de incógnito no evita que utilices las pestañas normales ni elimina lo que ya haya guardado el navegador.

Puedes cambiar al modo incógnito abriendo el menú (tres puntos, tres barras o el icono de un engranaje en la mayoría de los navegadores) y seleccionar Nueva ventana de incógnito en Chrome, Nueva ventana privada en Firefox, Safari u Opera, Modo incógnito en Yandex.Browser o Nueva ventana InPrivate en Edge.

Al igual que en el caso de la limpieza de cookies y de los datos del navegador, el modo incógnito tampoco te protege de los fisgones de los sitios web, tampoco oculta tu dirección IP ni te hace invisible a aquellos con acceso a tu red.

Piensa bien qué navegador eliges

Cada navegador aborda la privacidad de distinta forma. El más popular, Google Chrome, recopila todo tipo de información sobre ti, incluso la que introduces en la barra de direcciones. Además, con los ajustes predeterminados permite rastrear las cookies y otras herramientas para conseguir información sobre los usuarios. Pero no todos los navegadores siguen la misma política.

Mozilla Firefox

Por ejemplo, Mozilla tiene muy en cuenta la privacidad. De hecho, por defecto, el navegador Firefox bloquea los rastreadores conocidos en las ventanas de incógnito y permite activar esta opción en las sesiones normales. Evidentemente, esto no te protegerá contra todos aquellos que intenten recopilar información sobre ti, pero reducirá las posibilidades de forma significativa y acelerará la carga de páginas.

Además, Mozilla ofrece otro navegador privado para los dispositivos móviles: Firefox Focus, que no solo bloquea los rastreadores, sino que también permite a los usuarios eliminar todos los datos recopilados en los sitios visitados con tan solo hacer clic en Borrar.

Safari

Desde el verano del 2018, Safari ha estado evitando la recopilación de huellas digitales: la información sobre el sistema, los navegadores y complementos que utilizas, las zonas horarias, las codificaciones, etc. Estas huellas son tan fiables que se pueden utilizar para rastrearte incluso aunque elimines los datos temporales de forma regular.

Safari muestra la información del sistema de forma anónima a los sitios web, lo que hace que tu dispositivo no destaque entre los demás. El navegador también cuenta con una serie de herramientas para bloquear la vigilancia mediante los widgets de redes sociales en sitios web o a través de otros rastreadores.

Tor y otros navegadores privados

Tor está considerado como uno de los navegadores más seguros contra el seguimiento web. Se trata de un tipo de superestructura sobre toda una red de los conocidos routers de cebolla que oculta tu dirección IP y evita que los sitios web determinen desde dónde se están abriendo. Todas las solicitudes que realizas pasan por al menos tres de estos routers, manteniendo cifrados el resto de los datos. Y ahí es donde reside la principal desventaja de Tor: es imposible determinar el propietario de este último router, el cual puede ver todos los detalles de tu última solicitud. Esta red de cebolla también presenta otra serie de inconvenientes; por ejemplo, la navegación es muy lenta, por lo que no recomendamos Tor para uso cotidiano.

Hay otros navegadores que ofrecen diferentes grados de protección contra el seguimiento online, como Epic Privacy BrowserSRWare Iron BrowserBrave y Dooble. No obstante, si quieres probarlos, recuerda que si el navegador no es muy popular es muy probable que sea incompatible con los sitios web que más utilizas y que cuente con menos complementos.

Utiliza un motor de búsqueda privado

Aunque utilices un navegador de confianza, los motores de búsqueda pueden seguir vigilándote. Las solicitudes de búsqueda en Google, Bing o Yahoo quedarán almacenadas en los archivos de estas empresas, pero algunos motores no registran tus búsquedas.

El más famoso es DuckDuckGo, este navegador no guarda las solicitudes o datos del dispositivo ni transfiere información sobre ti a redes publicitarias. Además de tener su propio índice, DuckDuckGo devuelve los resultados de búsqueda de más de cien sistemas sin informar sobre el interesado.

El motor de búsqueda StartPage utiliza los resultados de Google, sus desarrolladores pagan a este gigante a cambio de que no solicite tus datos. StartPage también te permite abrir de forma anónima los sitios web de los resultados de la búsqueda.

También hay motores de búsqueda privados, como Swisscows y Gibiru que utilizan sus propios algoritmos.

Cómo bloquear los rastreadores web

Otra forma de evitar el seguimiento es con la ayuda de programas y extensiones especiales como, por ejemplo, el famoso bloqueador de anuncios AdBlock Plus, que también impide que las redes sociales rastreen tu actividad (esta función se tiene que activar en los ajustes). También puedes obtener una lista de todos los rastreadores bloqueados por defecto.

Las extensiones DisconnectuBlock originGhostery y uMatrix no requieren una configuración especial, sino que bloquean de inmediato los rastreadores y la vigilancia a través de las redes sociales.

Los desarrolladores de DuckDuckGo también crearon su propia extensión contra los rastreadores, además de un navegador privado para los dispositivos móviles de Android y iOS.

Los usuarios de Firefox pueden instalar la extensión Facebook Container que mitiga la capacidad de Facebook para recopilar datos sobre ti en otros sitios. Aun así, la red social podrá rastrear tus publicaciones y me gusta, pero no podrá seguir toda tu actividad online. Te recordamos que este complemento solo está disponible en Firefox.

Nuestros productos también te ofrecen una muy buena protección contra el seguimiento web. Por tanto, con Kaspersky Internet SecurityKaspersky Total Security o Kaspersky Security Cloud puedes utilizar la función Navegación privada para protegerte de los sitios web más indiscretos.

La esperanza es lo último que se pierde

Como has podido comprobar, tenemos motivos para ser optimistas. Puedes ocultarte de Google, Facebook y demás siempre que conozcas las herramientas necesarias. Si te preguntas qué más puedes hacer para proteger tus datos personales, no te pierdas estos consejos de privacidad.