{"id":1739,"date":"2013-02-26T10:37:16","date_gmt":"2013-02-26T13:37:16","guid":{"rendered":"http:\/\/informatizarte.com.ar\/blog\/?p=1739"},"modified":"2013-06-17T16:57:05","modified_gmt":"2013-06-17T19:57:05","slug":"el-riesgo-para-tus-datos-personales-en-internet","status":"publish","type":"post","link":"http:\/\/informatizarte.com.ar\/blog\/el-riesgo-para-tus-datos-personales-en-internet\/","title":{"rendered":"El riesgo para tus datos personales en Internet"},"content":{"rendered":"<p style=\"text-align: justify;\">En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo f\u00edsico. Adem\u00e1s de los datos personales que aportamos voluntariamente en servicios como redes sociales, portales de contactos o de compra on-line, y de los datos sobre nosotros que otros pueden publicar en sitios web en ocasiones incluso, sin nuestro conocimiento, cuando navegamos por Internet dejamos rastros que pueden permitir identificarnos.<\/p>\n<p style=\"text-align: justify;\"><b>Datos aportados voluntariamente en Internet<\/b><\/p>\n<p style=\"text-align: justify;\">Facilitamos datos personales, en el momento del registro de alta como usuario, en portales de compra, redes sociales, portales de contactos, servicios de correo electr\u00f3nico, o sistemas de mensajer\u00eda instant\u00e1nea, como por ejemplo:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Nombre y apellidos<\/li>\n<li>Fotograf\u00edas<\/li>\n<li>Fecha de nacimiento<\/li>\n<li>Domicilio<\/li>\n<li>N\u00famero de DNI o pasaporte<\/li>\n<li>Direcci\u00f3n de correo electr\u00f3nico<\/li>\n<li>N\u00famero de tel\u00e9fono<\/li>\n<li>C\u00f3digo de tarjeta de cr\u00e9dito<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><b>** Son importantes porque:<\/b><\/p>\n<p style=\"text-align: justify;\">Dicen qui\u00e9n eres, permiten identificarte<\/p>\n<p style=\"text-align: justify;\">Pueden revelar una forma de contactarte o de localizarte<\/p>\n<p style=\"text-align: justify;\">Pueden sugerir tu procedencia, or\u00edgenes, condiciones o circunstancias sociales<\/p>\n<p style=\"text-align: justify;\">Pueden revelar tus aficiones, preferencias y h\u00e1bitos de conducta<\/p>\n<p style=\"text-align: justify;\">Pueden revelar informaci\u00f3n de tu entorno o familia<\/p>\n<p style=\"text-align: justify;\"><b>** Debemos saber:<\/b><\/p>\n<p style=\"text-align: justify;\">A la hora de facilitar datos de car\u00e1cter personal en la Red hay que asegurarse de la fiabilidad y seguridad que nos ofrece quien los solicita, debiendo aportar, en todo caso, exclusivamente los necesarios para la finalidad con la que est\u00e1n siendo recabados. Para conocer el uso que se va a dar, debemos leer las pol\u00edticas de privacidad que se publican en los distintos sitios web.<\/p>\n<p style=\"text-align: justify;\"><b>Datos personales publicados por terceros en Internet<\/b><\/p>\n<ul style=\"text-align: justify;\">\n<li>A trav\u00e9s de sitios web como redes sociales, portales de contactos, portales de video, blogs y foros<\/li>\n<li>A trav\u00e9s de repertorios telef\u00f3nicos online (n\u00famero de tel\u00e9fono, direcci\u00f3n postal&#8230;)<\/li>\n<li>A trav\u00e9s de boletines y diarios oficiales de las distintas Administraciones P\u00fablicas<\/li>\n<li>A trav\u00e9s de ediciones digitales de distintos medios de comunicaci\u00f3n (peri\u00f3dicos, televisi\u00f3n, radio,\u2026)<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\u00a0<b>** Son importantes porque<\/b><\/p>\n<p style=\"text-align: justify;\">Revelan informaci\u00f3n personal que, en muchas ocasiones, es indexada por los buscadores y alcanza una difusi\u00f3n global en Internet.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>** Debemos saber:<\/b><\/p>\n<p style=\"text-align: justify;\">Tenemos derecho a que se cancelen los datos publicados en esos sitios web si no cuentan con nuestro consentimiento, a no ser que su publicaci\u00f3n se encuentre amparada por el ejercicio de un derecho (por ejemplo, las libertades de expresi\u00f3n y de informaci\u00f3n), o se haga en cumplimiento de un mandato legal (por ejemplo, publicaci\u00f3n en boletines oficiales). Para exigir la cancelaci\u00f3n debemos dirigirnos al responsable del sitio web que aloja el contenido con nuestros datos o en su caso al responsable del buscador de Internet.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Datos de navegaci\u00f3n y de comportamiento en la red.<\/b><\/p>\n<p style=\"text-align: justify;\">\u00a0<b><i>Direcci\u00f3n IP<\/i><\/b><\/p>\n<p style=\"text-align: justify;\">\u00a0Es un conjunto de n\u00fameros que identifica a un ordenador cuando se conecta a la red. La direcci\u00f3n IP puede utilizarse para localizar geogr\u00e1ficamente al usuario y, dado que se asigna un\u00edvocamente a la l\u00ednea de conexi\u00f3n por la compa\u00f1\u00eda que nos presta el servicio de acceso, puede permitir en muchos casos la identificaci\u00f3n del titular de la l\u00ednea y, en consecuencia, del probable usuario. Muchos servicios de Internet, como las redes sociales o los buscadores, conservan las direcciones IP de los ordenadores de los usuarios que acceden a sus servicios.<\/p>\n<p style=\"text-align: justify;\"><b><i>\u00a0Cookies<\/i><\/b><\/p>\n<p style=\"text-align: justify;\">\u00a0Son ficheros que se almacenan en el ordenador del usuario que navega a trav\u00e9s de Internet y que, en particular, contiene un n\u00famero que permite identificar un\u00edvocamente el ordenador del usuario, aunque \u00e9ste cambie de localizaci\u00f3n o de direcci\u00f3n IP.<\/p>\n<p style=\"text-align: justify;\">Las cookies son instaladas durante la navegaci\u00f3n por internet, bien por los sitios web que visita el usuario o bien por terceros con los que se relaciona el sitio web, y permiten a \u00e9ste conocer con detalle su actividad en el mismo sitio o en otros con los que se relaciona \u00e9ste, por ejemplo: el lugar desde el que accede, el tiempo de conexi\u00f3n, el dispositivo desde el que accede (fijo o m\u00f3vil), el sistema operativo y navegador utilizados, las p\u00e1ginas m\u00e1s visitadas, el n\u00famero de clicks realizados e infinidad de datos respecto al comportamiento del usuario en Internet.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>** Son importantes porque:<\/b><\/p>\n<p style=\"text-align: justify;\">Si bien algunos tipos de cookies son necesarias para facilitar la navegaci\u00f3n por determinadas p\u00e1ginas, otras que pueden no ser imprescindibles para la navegaci\u00f3n, permiten elaborar perfiles sobre nuestra actividad en Internet, los cuales se utilizan para analizar nuestros gustos y preferencias, con objeto de evaluar nuestra idoneidad como destinatarios de campa\u00f1as publicitarias, de marketing u otras actividades.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, de los efectos sobre la privacidad pueden tener un alcance mayor al que cabe pensar en un primer momento, dada la posibilidad de relacionar su contenido con la direcci\u00f3n IP de conexi\u00f3n y con otros datos de car\u00e1cter personal, como los aportados por los propios usuarios o los que pueden ser recopilados a trav\u00e9s de modernas t\u00e9cnicas de miner\u00eda de datos.<\/p>\n<p style=\"text-align: justify;\"><b>\u00a0** Debemos saber:<\/b><\/p>\n<p style=\"text-align: justify;\">Cuando navegamos por Internet deben informarnos de la utilizaci\u00f3n de cookies. Asimismo deben ofrecernos la posibilidad de decidir solicitando nuestro consentimiento para el uso de las cookies si se van a utilizar para realizar perfiles sobre nuestra navegaci\u00f3n, salvo en los casos en que hayamos solicitado expresamente un servicio de Internet o sean t\u00e9cnicamente necesarias para transmitir una comunicaci\u00f3n electr\u00f3nica.<\/p>\n<p style=\"text-align: justify;\">Es recomendable, a trav\u00e9s de las herramientas que proporciona el navegador, borrar regularmente las cookies que se almacenan en nuestro ordenador. Esta recomendaci\u00f3n resulta especialmente conveniente cuando se utilicen ordenadores los que no sean de uso personal, al finalizar la sesi\u00f3n de navegaci\u00f3n en esos equipos.<\/p>\n<h3 style=\"text-align: justify;\">\u00a0<b>Servicios de Internet y riesgos para tus datos personales<\/b><\/h3>\n<p style=\"text-align: justify;\">\u00a0Aplicaciones como Buscadores, Redes Sociales o servicios de correo electr\u00f3nico son poderosas y valiosas herramientas hoy en la sociedad de la informaci\u00f3n, pero no exentas de riesgos.<\/p>\n<p style=\"text-align: justify;\">Ante el incremento de este tipo de servicios es necesario que los usuarios de la Red, conozcan sus derechos y obligaciones, pero tambi\u00e9n los posibles peligros a los que se enfrentan, para que puedan hacer un uso seguro y responsable de los mismos.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n se enumeran las implicaciones que para la privacidad del usuario pueden tener algunos de los servicios m\u00e1s populares de Internet:<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Redes sociales<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Si se utiliza la configuraci\u00f3n de privacidad del perfil establecida por defecto, y no se limita el acceso a nuestros datos, el perfil puede estar abierto a todos los usuarios y la informaci\u00f3n disponible para cualquiera, incluidos los buscadores. Es fundamental que el usuario decida sobre el grado de privacidad que quiere para sus datos en una red social configurando su perfil.<\/p>\n<p style=\"text-align: justify;\">&#8211; Publicar informaci\u00f3n de otros o incluso im\u00e1genes sin el consentimiento de estos, puede dar lugar a que se est\u00e9n violando derechos de terceras personas.<\/p>\n<p style=\"text-align: justify;\">&#8211; Al dar de baja un perfil, y a pesar de haber cancelado la cuenta, cierta informaci\u00f3n puede seguir publicada en los perfiles de tus contactos de la red social<\/p>\n<p style=\"text-align: justify;\">&#8211; Riesgo de robo o suplantaci\u00f3n de identidad.<\/p>\n<p style=\"text-align: justify;\">&#8211; La publicaci\u00f3n de excesiva informaci\u00f3n personal en un perfil puede permitir identificar y localizar al usuario incluso f\u00edsicamente. Es de especial relevancia cuando el usuario es un menor<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Correo electr\u00f3nico<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; El correo electr\u00f3nico es el cauce m\u00e1s habitual para recibir ataques de ingenier\u00eda social y por el que se difunden, virus, gusanos y malware en general.<\/p>\n<p style=\"text-align: justify;\">&#8211; La direcci\u00f3n de correo es la forma m\u00e1s com\u00fan de registrar la \u201cidentidad\u201d de una persona en Internet y puede utilizarse como base para acumular informaci\u00f3n sobre ella.<\/p>\n<p style=\"text-align: justify;\">&#8211; Riesgo de difusi\u00f3n de datos personales de terceros cuando se remiten mensajes de correo a una variedad de destinatarios, se debe utilizar el campo \u00abCon Copia Oculta\u00bb.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Servicios de mensajer\u00eda instant\u00e1nea y chats<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Las conversaciones que se mantienen en las salas de chat tienen lugar en espacios virtuales en los que los participantes escriben mensajes que aparecen en los equipos del resto de usuarios al instante.<\/p>\n<p style=\"text-align: justify;\">Las conversaciones mantenidas en un chat est\u00e1n al alcance de cualquier usuario que est\u00e9 participando en esa misma sesi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">&#8211; En los chats es muy dif\u00edcil conocer la identidad real de los usuarios. Los menores deben ser especialmente cuidadosos con los usuarios con los que contactan a trav\u00e9s de estos servicios.<\/p>\n<p style=\"text-align: justify;\">&#8211; Ofrecer demasiada informaci\u00f3n puede permitir identificarnos y localizarnos de forma precisa, incluso f\u00edsicamente.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Buscadores<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Para la prestaci\u00f3n de sus servicios los buscadores tratan un amplio abanico de datos: direcciones IP, logs, informaci\u00f3n que registran las cookies o la informaci\u00f3n que el propio usuario aporta. Con el tratamiento de esos datos, pueden realizarse perfiles de h\u00e1bitos de conducta de los usuarios.<\/p>\n<p style=\"text-align: justify;\">&#8211; Los buscadores tambi\u00e9n pueden indexar la informaci\u00f3n contenida en p\u00e1ginas Web y otros servicios de Internet, como redes sociales, otorg\u00e1ndoles una difusi\u00f3n masiva y universal.<\/p>\n<p style=\"text-align: justify;\">&#8211; Los buscadores pueden guardar en la memoria cach\u00e9 el contenido textual de una p\u00e1gina a\u00fan cuando \u00e9sta ya no est\u00e9 accesible en Internet.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Comercio electr\u00f3nico<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Acceder a servicios de comercio electr\u00f3nico en entornos que no sean seguros puede permitir que un tercero tenga acceso a la informaci\u00f3n que estamos incorporando en ese momento.<\/p>\n<p style=\"text-align: justify;\">&#8211; El phising es un fraude que consiste en enviar a usuarios de banca electr\u00f3nica correos falsos solicitando su nombre y claves de usuario.<\/p>\n<p style=\"text-align: justify;\">&#8211; El pharming consiste en crear un duplicado igual al de la p\u00e1gina web de un banco, para hacer creer a los usuarios que est\u00e1n navegando en la p\u00e1gina verdadera y hacerse as\u00ed con sus datos y claves de acceso a las cuentas.<\/p>\n<p style=\"text-align: justify;\">&#8211; Al utilizar servicios de comercio electr\u00f3nico, aseg\u00farese de que la conexi\u00f3n es segura (tipo https).<\/p>\n<p style=\"text-align: justify;\">&#8211; Recuerde que puede utilizar tarjetas de cr\u00e9dito para uso espec\u00edfico en Internet.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Servicios Peer to Peer o P2P<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Las redes P2P\u00bb son un medio de intercambio de ficheros en el que se establece una comunicaci\u00f3n en los dos sentidos, de tal forma que a la vez que se descargan, se ponen a disposici\u00f3n del resto de la red la parte descargada.<\/p>\n<p style=\"text-align: justify;\">&#8211; En estos servicios la informaci\u00f3n viaja a gran velocidad y se puede compartir una enorme cantidad de ficheros que se reparte entre todos los participantes.<\/p>\n<p style=\"text-align: justify;\">&#8211; Si no se delimitan correctamente qu\u00e9 carpetas personales se comparten pueden distribuirse archivos que no deseamos compartir, con el riesgo de difundir datos personales propios o de terceros.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Servicios de geolocalizaci\u00f3n<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Los servicios de geolocalizaci\u00f3n pueden tener un gran impacto en la privacidad de los usuarios, debido en gran parte a que la tecnolog\u00eda de dispositivos m\u00f3viles inteligentes- Smartphones- permite la monitorizaci\u00f3n constante de los datos de localizaci\u00f3n. Estos dispositivos est\u00e1n \u00edntimamente ligados a una persona concreta y, normalmente, existe una identificaci\u00f3n directa e indirecta del usuario.<\/p>\n<p style=\"text-align: justify;\">Esta tecnolog\u00eda, que puede llegar a revelar detalles \u00edntimos sobre la vida privada de su propietario, permite a los proveedores de servicios de geolocalizaci\u00f3n una visi\u00f3n personal de los h\u00e1bitos y los patrones del propietario del dispositivo y crear perfiles exhaustivos.<\/p>\n<p style=\"text-align: justify;\">&#8211; Uno de los riesgos de la utilizaci\u00f3n de esta tecnolog\u00eda es que los usuarios no son conscientes de que puede estar transmitiendo su ubicaci\u00f3n ni a qui\u00e9n.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Smartphones<\/b><\/p>\n<p style=\"text-align: justify;\">&#8211; Un tel\u00e9fono m\u00f3vil inteligente, los conocidos como smartphones, est\u00e1n \u00edntimamente relacionados con un individuo espec\u00edfico. Estos dispositivos, que normalmente el usuario siempre tiene cerca, pueden permitir a los proveedores de servicios de geolocalizaci\u00f3n tener una visi\u00f3n muy cercana de los h\u00e1bitos y patrones de movimiento del titular de ese tel\u00e9fono.<\/p>\n<p style=\"text-align: justify;\">&#8211; Los smartphones almacenan gran cantidad de informaci\u00f3n personal por lo que si cae en manos de un tercero, \u00e9ste podr\u00eda acceder a las aplicaciones, cuentas de email configuradas en el m\u00f3vil etc.<\/p>\n<p style=\"text-align: justify;\">&#8211; Es fundamental proteger el tel\u00e9fono con una clave que se deber\u00eda actualizar peri\u00f3dicamente.<\/p>\n<p style=\"text-align: justify;\"><b>\u00a0<\/b><\/p>\n<h3 style=\"text-align: justify;\"><b>Recomendaciones para una navegaci\u00f3n m\u00e1s privada<\/b><\/h3>\n<p style=\"text-align: justify;\">\u00a0Resulta prioritario crear en la ciudadan\u00eda una cultura para la protecci\u00f3n de sus datos en Internet. Por este motivo, dirige a los usuarios una serie de recomendaciones en los siguientes \u00e1mbitos:<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Al navegar por Internet<\/b><\/p>\n<p style=\"text-align: justify;\">* Utilizar la funcionalidad de \u00abnavegaci\u00f3n privada\u00bb en los navegadores siempre que sea posible.<\/p>\n<p style=\"text-align: justify;\">* Borrar con regularidad las cookies, los archivos temporales de Internet y el historial de navegaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">* Cerrar las sesiones personales en cuentas de correo, \u00e1reas de cliente, etc., al finalizar utilizando el bot\u00f3n de \u00abcerrar sesi\u00f3n\u00bb. En caso contrario, un tercero que utilice el ordenador podr\u00eda entrar en su sesi\u00f3n.<\/p>\n<p style=\"text-align: justify;\">* Configurar adecuadamente las preferencias de privacidad de los navegadores y otras aplicaciones que acceden a Internet.<\/p>\n<p style=\"text-align: justify;\">*Es importante saber que las denominadas toolbar o barras de herramientas (se ubican normalmente debajo de la barra de exploraci\u00f3n del navegador) de algunos buscadores, antivirus etc., tambi\u00e9n almacenan tus preferencias de navegaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">* No utilice su nombre real para configurar el ordenador, aplicaciones, m\u00f3viles y otros servicios de internet para los que no sea realmente necesario.<\/p>\n<p style=\"text-align: justify;\">* Precauci\u00f3n si la webcam est\u00e1 encendida.<\/p>\n<p style=\"text-align: justify;\">* No publicar en Internet documentos o fotos sin eliminar los metadatos contenidos en ellos, que puedan aportar a terceras personas informaci\u00f3n como la localizaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">* En Internet no todo el mundo es quien dice ser. Si cuando solicitan sus datos no dicen para qu\u00e9 los van a usar, o no entiende lo que le dicen, nunca d\u00e9 sus datos.<\/p>\n<p style=\"text-align: justify;\">* Hay que ser prudente al conectarse a redes WiFi de las que se desconoce su propiedad, especialmente si van a realizarse operaciones desde redes no protegidas.<\/p>\n<p style=\"text-align: justify;\">* Lea las Pol\u00edticas de Privacidad y las condiciones de uso de los servicios, especialmente en lo que se refiere a la baja y cancelaci\u00f3n de sus datos. Si se va a suscribir a un servicio on line o a contratar un producto, revise la pol\u00edtica de privacidad.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Redes sociales<\/b><\/p>\n<p style=\"text-align: justify;\">* Las redes sociales son una importante fuente para la obtenci\u00f3n de informaci\u00f3n sobre las personas. Debe garantizar la seguridad de su informaci\u00f3n mediante una configuraci\u00f3n adecuada de su perfil y utilizando contrase\u00f1as adecuadas. Tenga presente que los buscadores pueden permitir a cualquier tercero obtener la informaci\u00f3n p\u00fablica de los perfiles.<\/p>\n<p style=\"text-align: justify;\">* No grabe ni publique im\u00e1genes o videos sin el consentimiento de las personas afectadas. Respete sus derechos y sea consciente de su responsabilidad, personal y jur\u00eddica. Antes de enviar o compartir una foto en redes sociales es importante asegurarse de que no va a suponer un problema para nadie, ni ahora ni en el futuro.<\/p>\n<p style=\"text-align: justify;\">* No publique en los perfiles de las redes sociales excesiva informaci\u00f3n personal<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Correo electr\u00f3nico<\/b><\/p>\n<p style=\"text-align: justify;\">* Conviene utilizar una segunda cuenta, aparte de la personal, para acceder a servicios con inter\u00e9s temporal o comercial.<\/p>\n<p style=\"text-align: justify;\">* Configurar el programa de correo para que no muestre por defecto los correos entrantes.<\/p>\n<p style=\"text-align: justify;\">* No abrir correos electr\u00f3nicos dudosos y no descargar las im\u00e1genes de los correos por defecto.<\/p>\n<p style=\"text-align: justify;\">* Cuando env\u00ede mensajes de correo a m\u00faltiples destinatarios, utilice siempre el campo \u00abCon Copia Oculta (CCO)\u00bb.<\/p>\n<p style=\"text-align: justify;\">* Se recomienda desactivar la opci\u00f3n que env\u00eda un acuse de recibo al remitente de los mensajes le\u00eddos del sistema de correo electr\u00f3nico. No es conveniente contestar al Spam<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Servicios de mensajer\u00eda<\/b><\/p>\n<p style=\"text-align: justify;\">* Estos servicios dan informaci\u00f3n adicional a terceros de sus \u00faltimas comunicaciones: sus contactos pueden saber a qu\u00e9 hora se conect\u00f3 por \u00faltima vez.<\/p>\n<p style=\"text-align: justify;\">* Los chats y otros servicios similares dejan un fichero de log de las conversaciones realizadas. Es recomendable borrarlo peri\u00f3dicamente o configurarlo de una manera adecuada.<\/p>\n<p style=\"text-align: justify;\">* Evite utilizar servicios que env\u00edan mensajes sin cifrar.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Comercio electr\u00f3nico<\/b><\/p>\n<p style=\"text-align: justify;\">* Cuando intercambie datos personales, aseg\u00farese que la conexi\u00f3n es segura (tipo https). Desconf\u00ede de los correos electr\u00f3nicos que informan de cambios en las pol\u00edticas de seguridad y solicitan datos personales y claves de acceso.<\/p>\n<p style=\"text-align: justify;\">* El mejor procedimiento para acreditar nuestra identidad ante un portal de administraci\u00f3n, comercio o banca electr\u00f3nica es utilizar certificados digitales.<\/p>\n<p style=\"text-align: justify;\">* Desconf\u00ede de aquellos correos que est\u00e9n redactados en un idioma distinto al habitual en las comunicaciones con su entidad bancaria o proveedor.<\/p>\n<p style=\"text-align: justify;\">* Hay que ser consciente de que si no tenemos un equipo protegido por antivirus o cortafuegos nuestro equipo puede ser vulnerable.<\/p>\n<p style=\"text-align: justify;\">* Verifique los certificados que acreditan la autenticidad de las p\u00e1ginas web.<\/p>\n<p style=\"text-align: justify;\">* Recuerde que puede utilizar tarjetas de cr\u00e9dito para uso espec\u00edfico de Internet.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>Claves personales<\/b><\/p>\n<p style=\"text-align: justify;\">* Es recomendable actualizar las claves peri\u00f3dicamente<\/p>\n<p style=\"text-align: justify;\">* No emplee las mismas claves para acceder a los servicios bancarios o sensibles que para acceder a servicios de menor importancia.<\/p>\n<p style=\"text-align: justify;\">* No utilice la opci\u00f3n de guardar contrase\u00f1as por defecto.<\/p>\n<p style=\"text-align: justify;\">\u00a0<b>M\u00f3viles y smartphones<\/b><\/p>\n<p style=\"text-align: justify;\">Estos dispositivos permiten la protecci\u00f3n mediante claves de toda la informaci\u00f3n que contienen. Activar esas contrase\u00f1as evitar\u00e1 que terceros puedan acceder al contenido del tel\u00e9fono.<\/p>\n<p style=\"text-align: justify;\">* Apagar el bluetooth cuando no sea necesario<\/p>\n<p style=\"text-align: justify;\">* No configurar el dispositivo con el nombre u otra informaci\u00f3n personal.<\/p>\n<p style=\"text-align: justify;\">* Tener especial cuidado al publicar informaci\u00f3n relativa a los lugares en que el usuario o un tercero se encuentra en todo momento.<\/p>\n<p style=\"text-align: justify;\">* Utilizar la funci\u00f3n de geolocalizaci\u00f3n s\u00f3lo cuando sea necesaria.<\/p>\n<p style=\"text-align: justify;\"><b>Fuente:<\/b> <i>Agencia Espa\u00f1ola de Protecci\u00f3n de Datos<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Internet, nuestra actividad deja un rastro muchas veces mayor que el que dejamos en el mundo f\u00edsico. Adem\u00e1s de los datos personales que aportamos voluntariamente en servicios como redes [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1740,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3,74],"tags":[410,12,58],"class_list":["post-1739","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","category-seguridad","tag-datos-personales","tag-internet","tag-peligros"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/informatizarte.com.ar\/blog\/wp-content\/uploads\/2013\/02\/comprar-vender-por-internet.jpg?fit=425%2C318","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p4aovR-s3","jetpack-related-posts":[],"_links":{"self":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=1739"}],"version-history":[{"count":0,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1739\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media\/1740"}],"wp:attachment":[{"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=1739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=1739"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/informatizarte.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=1739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}