top of page

Implicaciones al publicar datos personales.

  • 2 nov 2015
  • 4 Min. de lectura

Aplicaciones como Buscadores, Redes Sociales o servicios de correo electrónico son poderosas y valiosas herramientas hoy en la sociedad de la información, pero no exentas de riesgos.

Ante el incremento de este tipo de servicios es necesario que los usuarios de la Red, conozcan sus derechos y obligaciones, pero también los posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y responsable de los mismos.

Redes sociales

– Si se utiliza la configuración de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la información disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.

– Publicar información de otros o incluso imágenes sin el consentimiento de estos, puede dar lugar a que se estén violando derechos de terceras personas.

– Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta información puede seguir publicada en los perfiles de tus contactos de la red social

– Riesgo de robo o suplantación de identidad.

– La publicación de excesiva información personal en un perfil puede permitir identificar y localizar al usuario incluso físicamente. Es de especial relevancia cuando el usuario es un menor

Correo electrónico

– El correo electrónico es el cauce más habitual para recibir ataques de ingeniería social y por el que se difunden, virus, gusanos y malware en general.

– La dirección de correo es la forma más común de registrar la “identidad” de una persona en Internet y puede utilizarse como base para acumular información sobre ella.

– Riesgo de difusión de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo “Con Copia Oculta”.

Servicios de mensajería instantánea y chats

– Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante.

Las conversaciones mantenidas en un chat están al alcance de cualquier usuario que esté participando en esa misma sesión.

– En los chats es muy difícil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a través de estos servicios.

– Ofrecer demasiada información puede permitir identificarnos y localizarnos de forma precisa, incluso físicamente.

Buscadores

– Para la prestación de sus servicios los buscadores tratan un amplio abanico de datos: direcciones IP, logs, información que registran las cookies o la información que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de hábitos de conducta de los usuarios.

– Los buscadores también pueden indexar la información contenida en páginas Web y otros servicios de Internet, como redes sociales, otorgándoles una difusión masiva y universal.

– Los buscadores pueden guardar en la memoria caché el contenido textual de una página aún cuando ésta ya no esté accesible en Internet.

Comercio electrónico

– Acceder a servicios de comercio electrónico en entornos que no sean seguros puede permitir que un tercero tenga acceso a la información que estamos incorporando en ese momento.

– El phising es un fraude que consiste en enviar a usuarios de banca electrónica correos falsos solicitando su nombre y claves de usuario.

– El pharming consiste en crear un duplicado igual al de la página web de un banco, para hacer creer a los usuarios que están navegando en la página verdadera y hacerse así con sus datos y claves de acceso a las cuentas.

– Al utilizar servicios de comercio electrónico, asegúrese de que la conexión es segura (tipo https).

– Recuerde que puede utilizar tarjetas de crédito para uso específico en Internet.

Servicios Peer to Peer o P2P

– Las redes P2P” son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos, de tal forma que a la vez que se descargan, se ponen a disposición del resto de la red la parte descargada.

– En estos servicios la información viaja a gran velocidad y se puede compartir una enorme cantidad de ficheros que se reparte entre todos los participantes.

– Si no se delimitan correctamente qué carpetas personales se comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo de difundir datos personales propios o de terceros.

Servicios de geolocalización

– Los servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnología de dispositivos móviles inteligentes- Smartphones- permite la monitorización constante de los datos de localización. Estos dispositivos están íntimamente ligados a una persona concreta y, normalmente, existe una identificación directa e indirecta del usuario.

Esta tecnología, que puede llegar a revelar detalles íntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalización una visión personal de los hábitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.

– Uno de los riesgos de la utilización de esta tecnología es que los usuarios no son conscientes de que puede estar transmitiendo su ubicación ni a quién.

Smartphones

– Un teléfono móvil inteligente, los conocidos como smartphones, están íntimamente relacionados con un individuo específico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalización tener una visión muy cercana de los hábitos y patrones de movimiento del titular de ese teléfono.

– Los smartphones almacenan gran cantidad de información personal por lo que si cae en manos de un tercero, éste podría acceder a las aplicaciones, cuentas de email configuradas en el móvil etc.

– Es fundamental proteger el teléfono con una clave que se debería actualizar periódicamente.

 
 
 

Comentarios


Conoce a los padres 

Somos Sebastián y María...

Posts Destacados
Vuelve pronto
Una vez que se publiquen entradas, las verás aquí.
Posts Recientes
Búsqueda por Tags
Nuestra Comunidad 

Supermamá

Papás Héroes

Paraíso de Bebés

Niños Artistas

  • YouTube - Black Circle
  • Facebook - Black Circle
  • Twitter Black Round

© 2015 por Gabriel Blog.

bottom of page