¿Tiene alguna función la cerilla de las orejas?

El cerumen, también conocido como cerilla, es una sustancia amarillenta y pegajosa que se produce de forma natural en el conducto auditivo externo. Su función principal es proteger el oído interno de agentes externos como polvo, suciedad, insectos pequeños y microorganismos. Además, ayuda a mantener la humedad adecuada y facilita la autolimpieza del conducto auditivo al atrapar las partículas y luego desplazarlas hacia el exterior. Generalmente se elimina de forma natural con los movimientos de la mandíbula al hablar o masticar, por lo que no es necesario retirarlo constantemente por medios externos, a menos que cause problemas o lo indique un profesional.

Como evitar que te roben la fotos del celular

Bien dicen que si no quieres que algo se sepa, no lo hagas. Y ya ven, la pobre Scarlett se tomó algunas fotos con su teléfono, y, a pesar de no compartirlas con nadie, aparecieron circulando por Internet. Supuestamente, fueron sustraídas de manera remota y, a pesar de que el FBI ya fue informado, las imágenes ya son parte del colectivo de Internet. La verdad, un gran numero de personas almacenamos momento privados, aunque no necesariamente comprometedores en nuestros teléfonos. Por lo que debes tomar las medidas adecuadas para evitar de que caiga en malas manos.

En primer lugar lo más obvio... no te tomes fotos encuerada (ado) con el teléfono. Y si lo haces, pues no lo lleves para todas partes... que pasa si te lo roba, o si se te pierde, o si alguien se hace de una copia sin que te des cuenta. Y no es lo único que hay que hacer.

No abras correos electrónicos sospechosos, ni de personas que no conoces. Ni sigas los enlaces que hay dentro de ellos. Muchos sitios se aprovechan de las vulnerabilidades que todos los aparatos tienen para redirigirte a sitios maliciosos, desde donde te pueden robar tus datos privaos, incluyendo tus mensajes de texto (hasta los eliminados), tu lista de contactos, tu música y por supuesto que tus fotos.

Desconfía de y ten cuidado al responder mensajes SMS de personas que no conoces. No importa el modelo, ni la versión del sistema de tu teléfono... todos tienen cola que les pisen si de seguridad se trata.

No utilices sistemas de desbloqueo aunque parezca tentador. Ya que si tu intención es quitar las restricciones de tu proveedor de telefonía y ahorrarte algo de dinero, es probable que los programas que utilices lleven consigo la manera de hacerse con el control del aparato.
Y por supuesto que no descargues aplicaciones de sitios que no sean los oficiales para tu celular. Está más que comprobado que hay quienes se hacen de grandes cantidades de datos provenientes de los teléfonos, tan sólo porque el usuario ha instalado un juego inocente, o un procesador de texto que decía ser ese que cuesta tan caro en la tienda digital.

¿O acaso te quieres arriesgar a sufrir lo mismo que Troya?

Una investigación en EU reveló que encontró más de 40 mil fotografías privadas en teléfonos comprados de segunda mano 

¿Alguna vez has intentado restaurar tu teléfono a su versión de fábrica para eliminar aquellas fotos indiscretas que te tomaste con tu pareja y no quieres que nadie más vea? Aunque parezca increíble, esas imágenes son prácticamente "imposibles" de eliminar.
Un estudio realizado por la compañía de seguridad Avast ha revelado que logró recuperar más de mil fotos de hombres en "diversos grados de desnudez" en cientos de teléfonos móviles de segunda mano.

Según informa The Independent, la compañía empleó diversas técnicas de recuperación de datos en algunos smartphones comprados aleatoriamente a través de la tienda eBay, donde encontraron "más de 40 mil fotografías y 2 mil 500 ‘selfies' privados de los dueños anteriores".

Esta investigación fue llevada a cabo a partir de la polémica surgida por la aparición de numerosas fotos privadas de estrellas de Hollywood como Jennifer Lawrence o Kristen Dunst, la cual habría sido causada por una falla de seguridad en el sistema de almacenamiento virtual iCloud.

Actualización.

Un reporte cita documentos estadounidenses secretos que indican que investigadores gubernamentales habían creado una herramienta para vigilar aplicaciones de la App Store

Investigadores de la CIA han trabajado por casi una década para vulnerar la seguridad que protege a los teléfonos y tabletas de Apple, informó el martes el sitio web de noticias de investigación The Intercept, citando documentos obtenidos del informante de la Agencia de Seguridad Nacional Edward Snowden.

El reporte cita documentos estadounidenses secretos que sugieren que investigadores gubernamentales habían creado una versión de XCode, la herramienta para el desarrollo de aplicaciones del software de Apple, para crear modos de vigilar programas distribuidos en la tienda de aplicaciones de la empresa con sede en Cupertino, California.

The Intercept ha publicado previamente varios informes a partir de documentos divulgados por Snowden. Entre los editores del sitio figuran Glenn Greenwald, que ganó un premio Pulitzer por su trabajo al informar sobre las revelaciones de Snowden, y la documentalista ganadora del Oscar Laura Poitras.

El sitio dijo que los últimos documentos, que cubren un período de 2006 a 2013, no prueban que los investigadores de inteligencia de Estados Unidos hayan tenido éxito en romper el programa para encriptar la información de los dispositivos de Apple, que protegen los datos y las comunicaciones de los usuarios.

Los esfuerzos de los investigadores de seguridad del Gobierno por romper la seguridad de los productos de Apple comenzó tan temprano como en 2006, un año antes de que la compañía presentara su primer iPhone, y continuó durante el lanzamiento del iPad en 2010 y más allá, según The Intercept.

Vulnerar la seguridad de Apple era parte de un programa secreto del Gobierno estadounidense, en cooperación con investigadores de inteligencia británicos, para infiltrar "productos de comunicaciones seguras, tanto extranjeros como domésticos" , incluyendo a teléfonos que usan la plataforma Google Android, afirmó.

En los últimos meses, empresas de tecnología en Silicon Valley han tratado de restaurar la confianza de los consumidores de todo el mundo respecto de que sus productos no se han convertido en herramientas para una vigilancia generalizada de los ciudadanos por parte de los gobiernos.

En septiembre pasado, Apple fortaleció sus métodos para encriptar datos almacenados en los iPhones y dijo que los cambios significaban que la compañía ya no tenía forma de extraer datos de los consumidores desde los dispositivos, incluso si algún gobierno lo pidiera con una orden judicial.

Google Inc, el principal rival de Apple en Silicon Valley, dijo poco después que también planeaba aumentar el uso de herramientas más poderosas para encriptar información.

Ambas empresas dijeron que las medidas apuntaban a proteger la privacidad de los productos de sus usuarios y que las medidas eran en parte una respuesta a un espionaje a gran escala del Gobierno de Estados Unidos a usuarios de internet revelada por Snowden en 2013.

Un portavoz de Apple se refirió a comentarios públicos del presidente ejecutivo de la compañía, Tim Cook, sobre privacidad, pero declinó hacer más comentarios.

"Quiero ser absolutamente claro de que nunca hemos trabajado con ninguna agencia gubernamental de ningún país para crear un acceso furtivo a alguno de nuestros productos o servicios", escribió Cook en un comunicado sobre privacidad y seguridad publicado el año pasado. "Nunca hemos permitido el acceso a nuestros servidores. Y nunca lo haremos" , agregó. La CIA no respondió de inmediato a una solicitud de Reuters para comentar el reporte de The Intercept.

¿Qué es lo que hay que hacer?

Tus cuentas personales siempre deben estar bien protegidas; el mundo entra en pánico cada que nos enteramos a algún famoso lo hachearon, pero los hackers no descansan y justo ahora alguien más está en su mira, por ello te damos estas estrategias para que te protejas de los piratas cibernéticos.

Tu contraseña

Empezando por ahí, tu contraseña debe ser fácil de recordar para ti, más no fácil de adivinar, evita usar fechas de nacimiento o de aniversarios, nombres relacionados a ti o tu mascota. Usa mayúsculas intercaladas con números y minúsculas con al menos ocho caracteres, mientras menos sentido tenga, será más difícil de hackear.

Identifica el pishing

Prueba a tener dos correos electrónicos, uno para tus contactos de confianza y otro para las personas y sitios que cres que sólo te enviarán publicidad y spam, y entre toda esa bandeja de correo no deseado puedes encontrar un mail de pishing, éstos por lo regular provienen de supuestos bancos pidiéndote que introduzcas tu contraseña por “motivos de seguridad” eso es FALSO tu banco nunca te pedirá contraseñas, y menos uno en el que ni cuenta tienes. De igual forma evita abrir cualquier tipo de link desconfiable, hay muchos links que dicen que te has ganado algo o cosas absurdamente buenas por estilo.

Mantén tu antivirus actualizado

Un antivirus te puede ayudar con los problemas de pishing, malware, y gusanos cibernéticos que viajan dentro de archivos de cualquier tipo. Usa alguno, incluso hay gratuitos que son muy buenos.

Evita repetir contraseñas

No importa cuántas contraseñas tengas que recordar, siempre deben ser distintas, recuerda que te verías en apuros si alguien llega a descifrar la contraseña que usas para varias cuentas.

5 No tanto WIFI

Es verdad que el WIFI es bastante útil, pero puedes eludir el uso de redes que desconozcas, se trata de que uses sólo redes de confianza y que bajo ninguna circunstancia realices operaciones importantes, como bancarias y otras que incluyan tus datos.

Desactiva el bluetooh y la geolocalización

Si no los va a usar y si no es imperativo que publiques tu geolocalización, elude estas funciones, eso evitará que tu celular sea registrado por los piatas cibernéticos y que sea menos vulnerable.

Cierra tus sesiones

Aun cuando sea tedioso abrir y cerrar una y otra vez tus sesiones en un equipo compartido, debes hacerlo. Ya sea en la computadora que usas en tu trabajo, y por supuesto en equipos de uso público.

Almacenamiento de tus datos

Si eres usuario de algún servicio de almacenamiento remoto de datos, elige activar la verificación de tu cuenta conectado a tu teléfono celular, así recibirás una notificación cuando alguien quiera acceder a tu cuenta.

Tapa el lente de tu Webcam

Una forma frecuente de espionaje es mediante tu propio equipo, por ello, si observas que tu webcam está prendida, o que tu computadora está más lenta de lo normal, que se traba o parpadea por segundos, pueden estar observándote, tomándote fotos, copiando la información de tus disco o lo que encuentren de importancia entre tus documentos. Lo que debes hacer en ese momento es apagar tu computadora y desenchufarle el cable de Internet. Pon una estampilla o cinta adherente al lente de tu  webcam y retírala cuando la vayas a susar.

Sentido común

Finalmente evita dar click a cualquier documento, link, descarga o sitio sospechoso. Evita los sitios mal intencionados de la red, recuerda que también existen muchas extorsiones dentro de la misma red por los sitios que estés visitando. Y pon en práctica los puntos anteriores.




Comentarios

Entradas populares de este blog

Deepseek: El modelo de IA chino que está redefiniendo el futuro de la inteligencia artificial

La importancia de respaldar tus datos: Métodos efectivos para proteger tu información en 2025

Revista Conozca Más - 22.10 - Octubre - Vuelta por el Universo