{"id":576,"date":"2018-05-23T16:59:24","date_gmt":"2018-05-23T23:59:24","guid":{"rendered":"http:\/\/www.salomon-tec.info\/tecinfo\/?p=576"},"modified":"2019-08-08T12:44:22","modified_gmt":"2019-08-08T19:44:22","slug":"privacidad-de-datos-en-internet","status":"publish","type":"post","link":"https:\/\/salomon-tec.info\/tecinfo\/privacidad-de-datos-en-internet\/","title":{"rendered":"\u00bfPor qu\u00e9 es importante la privacidad de datos en Internet?"},"content":{"rendered":"<p>&nbsp;<\/p>\n<h2>Nuestros datos en el mercado de datos robados&#8230;<\/h2>\n<p>Actualmente el uso de las redes sociales ha tenido un incremento explosivo, y lo mismo sucede con la informaci\u00f3n personal que vamos publicando o compartiendo, a veces sin darnos cuenta, a trav\u00e9s de redes sociales, tel\u00e9fonos o dispositivos inteligentes. Por lo que el cuidado de nuestra privacidad y datos personales es una preocupaci\u00f3n cada vez m\u00e1s prioritaria para expertos en tecnolog\u00edas de la informaci\u00f3n, empresas, gobiernos y usuarios. Esto solo ira aumentando con los nuevos dispositivos para uso com\u00fan en el hogar, el llamado \u2018Internet de las cosas\u2019, que se encontraran siempre conectados.<\/p>\n<p>Tu edad, intereses, h\u00e1bitos de compra, lugares visitados frecuentemente, salud y v\u00ednculos sociales; son todos informaci\u00f3n valiosa que forma parte de una huella digital, que puede ser recolectada, empacada, y vendida al mejor postor. Lo que ha motivado a un nuevo tipo de mercado mundial de datos robados en Internet.<\/p>\n<p>Los n\u00fameros de tel\u00e9fono m\u00f3vil, las direcciones de correo electr\u00f3nico, los n\u00fameros de las tarjetas de cr\u00e9dito o las cuentas de usuario y contrase\u00f1as de juegos online son los datos a los que siguen la pista los cibercriminales.<\/p>\n<p>El valor de estos datos es real, aunque es variable y depende de las circunstancias o ambiente del usuario, pasando por cuales datos espec\u00edficos se comparten, y quienes son los posibles compradores. Lo que menos vale es la direcci\u00f3n postal; lo que m\u00e1s, los datos m\u00e9dicos. El siguiente es un dicho muy popular entre los promotores de la privacidad: \u201cSi no est\u00e1s pagando el producto, tu eres el producto\u201d.<\/p>\n<p>La Fundaci\u00f3n de la Frontera Electr\u00f3nica (Electronic Frontier Foundation), una organizaci\u00f3n sin \u00e1nimo de lucro, basada en San Francisco, California, que lucha por la defensa de los derechos civiles en la Red y la protecci\u00f3n de los datos personales, advierte que \u00abcorporaciones, Gobiernos y partidos pol\u00edticos podr\u00edan comprar estos datos de forma rutinaria para exprimir mejor a los ciudadanos\u00bb. Un ejemplo claro se vio durante las elecciones presidenciales de 2016 en Estados Unidos, con la publicaci\u00f3n de las llamadas noticias falsas (fake news) dirigidas a ciudadanos para cambiar o manipular su voto, opini\u00f3n o postura a favor o en contra de ciertos candidat@s.<\/p>\n<p>&nbsp;<\/p>\n<h2>Los riesgos al compartir informaci\u00f3n en redes sociales<\/h2>\n<p>&nbsp;<\/p>\n<p>Adem\u00e1s de lo anterior, se han presentado otras situaciones potencialmente peligrosas, como consecuencia de informaci\u00f3n compartida en internet por usuarios.<\/p>\n<p>Un caso muy comentado en los medios fue cuando un estudiante universitario australiano descubri\u00f3 que mediante los mapas publicados por una aplicaci\u00f3n para monitoreo de fitness (Strava), se podr\u00edan identificar importantes datos sobre las bases militares de EUA.<\/p>\n<p>Sin contar que con ayuda de los detectores de movimiento en los dispositivos de pulsera para monitoreo de fitness, se puede registrar casi todo, desde patrones de sue\u00f1o hasta movimientos de mano que indican que estamos fumando o comiendo.<\/p>\n<p>Que twitter permita que sus usuarios publiquen en cada twit su ubicaci\u00f3n GPS, tambi\u00e9n puede provocar consecuencias inesperadas. Usando los twits publicados durante un d\u00eda, investigadores de las universidades de Oxford y MIT descubrieron que una persona sin conocimientos muy t\u00e9cnicos, podr\u00eda indagar si una persona se encontraba o no en su casa, con un 65% de exactitud.<\/p>\n<p>Otro factor de riesgo mostrado por investigadores en temas de seguridad mostraron en 2011, es que una quinta parte de los usuarios de Facebook aceptaban \u201cSolicitudes de Amistad\u201d de desconocidos.<\/p>\n<p>En una encuesta a 50 ladrones presos en Inglaterra durante 2011, 80% dijeron que usaron redes sociales para buscar a algunas de sus v\u00edctimas. Tres ladrones robaron al menos 18 casas en New Hampshire, EUA, en 2010; despu\u00e9s de buscar en Facebook personas compartiendo que no estaban en casa.<\/p>\n<p>Pero no todo es oscuro y desalentador, cada vez hay m\u00e1s organizaciones y gobiernos que asumen una postura de defensa a los usuarios y sus datos personales. Desde el 2010 en M\u00e9xico se aprob\u00f3 y publico la \u201c<a href=\"http:\/\/dof.gob.mx\/nota_detalle.php?codigo=5150631&amp;fecha=05\/07\/2010\">Ley Federal de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de Particulares<\/a>\u201d.<\/p>\n<p>Esta Ley retoma el contenido del p\u00e1rrafo segundo del art\u00edculo 16 constitucional y otorga a los titulares los denominados \u201cDerechos ARCO\u201d, por las iniciales que corresponden a:<\/p>\n<p><strong>Acceso<\/strong>: los titulares pueden conocer si se acabaron sus datos ya que son los datos los m\u00e1s personales.<br \/>\n<strong>Rectificaci\u00f3n<\/strong>: el derecho a solicitar que sus datos sean modificados.<br \/>\n<strong>Cancelaci\u00f3n<\/strong>: los titulares pueden solicitar que sus datos se cancelen de la base de datos por causas justificadas.<br \/>\n<strong>Oposici\u00f3n<\/strong>: el derecho de los individuos para impedir el tratamiento de su informaci\u00f3n.<\/p>\n<p>Adem\u00e1s de obligar a las empresas que recaban cualquier tipo de informaci\u00f3n de sus usuarios o clientes, a cumplir con dicha ley y a publicar un \u201cAviso de Privacidad\u201d, en donde especifican los fines y usos que dar\u00e1n a dicha informaci\u00f3n, y datos para contacto del departamento o persona responsable a la cual pueden dirigirse usuarios o clientes, en caso de dudas o solicitudes para ejercer sus derechos conforme a la ley mencionada.<\/p>\n<p>El 25 de mayo de 2018 la Uni\u00f3n Europea activar\u00e1 (o activo) el nuevo Reglamento General de Protecci\u00f3n de Datos, que otorga a los europeos nuevos derechos de protecci\u00f3n de datos y amenaza con multas enormes a las organizaciones que no los cumplan.<\/p>\n<p>Actualmente todas las redes sociales que utilizas como Facebook, Twitter, Google +, Instagram, etc., disponen de opciones de configuraci\u00f3n de privacidad para saber:<\/p>\n<ul>\n<li>Qui\u00e9n tiene acceso a tus fotos<\/li>\n<li>Qui\u00e9n puede ver tus publicaciones<\/li>\n<li>Qui\u00e9n te puede etiquetar<\/li>\n<li>Si quieres que tus publicaciones est\u00e9n geolocalizadas.<\/li>\n<\/ul>\n<p>Por lo que se recomienda encarecidamente revisar tanto las pol\u00edticas de privacidad por defecto de las aplicaciones, servicios o dispositivos utilizados que nos soliciten cualquier tipo de dato de identificaci\u00f3n, as\u00ed como revisar la configuraci\u00f3n por defecto para compartir con otros nuestros datos o actividad registrada en l\u00ednea.<\/p>\n<p>Dado que es un tema demasiado amplio para cubrir en un solo art\u00edculo, nuestra intenci\u00f3n primaria es mostrar porque debemos tomar conciencia de la importancia de defender y proteger nuestra privacidad. Adem\u00e1s de que existen ya leyes y herramientas que nos permiten protegernos.<\/p>\n<p>En un siguiente art\u00edculo, profundizaremos en c\u00f3mo interpretar y entender las llamadas pol\u00edticas de privacidad y permisos de uso que les otorgamos a aplicaciones y dispositivos en l\u00ednea. As\u00ed como encontrar, revisar y cambiar las configuraciones por defecto de algunas redes sociales o dispositivos de uso com\u00fan (ej. Smartphones, Facebook, Google, etc) para aumentar la privacidad y protecci\u00f3n de nuestros datos personales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Nuestros datos en el mercado de datos robados&#8230; Actualmente el uso de las redes sociales ha tenido un incremento&hellip;<\/p>\n","protected":false},"author":1,"featured_media":577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[10,9,8],"tags":[38,40,35,39,36,37,34,33],"class_list":["post-576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacidad-en-internet","category-proteccion-de-datos","category-seguridad-en-internet","tag-asesoria-de-seguridad-en-internet","tag-medidas-anti-hackeo-de-sitio-web","tag-prevencion-de-ataques","tag-prevencion-de-hackeo","tag-robo-de-datos","tag-robo-de-identidad","tag-seguridad-de-datos","tag-seguridad-sitio-web"],"aioseo_notices":[],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/salomon-tec.info\/tecinfo\/wp-content\/uploads\/2018\/05\/proteccion-de-privacidad-e1527120022640.jpg?fit=350%2C263&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/paL7Fl-9i","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/posts\/576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/comments?post=576"}],"version-history":[{"count":5,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/posts\/576\/revisions"}],"predecessor-version":[{"id":583,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/posts\/576\/revisions\/583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/media\/577"}],"wp:attachment":[{"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/media?parent=576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/categories?post=576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/salomon-tec.info\/tecinfo\/wp-json\/wp\/v2\/tags?post=576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}