El pasado 5 de Abril, empezó la campaña de la renta. Los ciberdelincuentes no se han hecho esperar  y por eso ya tenemos noticias de campañas masivas de phishing y ramsomware; algo nuevo y algo viejo, lo prestado será el dinero de los pobres incautos que piquen.  Está claro que los ciberdelincuentes, son muy madrugadores,  y  que aprovechan cualquier oportunidad, para embaucar a sus victimas.

¿Qué engaños han soltado este año los ciberdelincuentes?

Como mencionamos antes, vuelven con un viejo conocido, el phishing. El nieto del timo de la estampita, que ahora se hace por internet. En esta ocasión, se trata de una modalidad en la que los ciberdelincuentes, remiten de forma masiva, correos electrónicos a victimas potenciales, y luego, como buenos pescadores, se sientan a esperar a que un buen número de ellos pique.

Ojo con el phishing de este año

Este año la división de delitos telemáticos de la Guardía civil, y la Policía, han informado de una campaña, en el que los ciberdelincuentes se remiten un correo en el que se hacen pasar por la AEAT. Notifican al usuario de una supuesta devolución de dinero, referente a una campaña de la renta anterior, y le facilitan un enlace en la que piden que se confirmen los datos que necesitan para hacer la devolución del dinero.

Así es como se ve el correo. Por favor, si os llega, eliminadlo de inmediato. Y si picaste, cambia las contraseñas del banco de inmediato, y llegado el caso, denuncia a la policía.

   

Ransomware en esta campaña

Este es el nuevo, que ya a estas alturas, no es tan nuevo. Se trata de un virus que se remite también a través de correo electrónico. Claro, no es fácil, por así decirlo, detectarlo ya que suele venir escondido en un algo que aparenta ser un documento, como una factura, o un borrador de la renta, o un excel. Cualquier forma de documento vale. Lo malo es que no son documentos sino programas maliciosos que al darles click para abrirlos, instalan el virus.

El ransomware, es el famoso virus secuestra ordenadores. En cuanto se ejecuta, toma el control del ordenador y cifra todos los archivos que contiene. A partir de ahí, los ciberdelincuentes te piden que pagues una cantidad de dinero, a  cambio de descifrar la información. La cantidad solicitada varía entre los 150 euros, y los 1000 euros, o más, si es un ataque dirigido a empresas.

 

¿Qué hacer si he sido victima de ransomware?

En este caso, y como mencionamos en el programa de radio, los expertos en seguridad, la polícia y la GC, recomiendan no pagar. No se paga para no financiar ciberdelincuentes, y porque no hay certeza de que realmente nos devuelvan la información.

En estos casos, lo mejor es apagar, formatear el ordenador y reinstalar todo. Que lo haga un experto informático mejor, que suena fácil pero no lo es tanto. Pero claro, es necesario tener una copia de seguridad. Si no tiene ninguna, hágala, que la información es muy valiosa.

Los usuarios pueden solicitar la ayuda del INCIBE, que cuenta con oficina de atención al usuario, y también para empresas. Según sea el caso, se debe denunciar a la Policía o a la Guardia Civil.

Y si el incidente lo sufre una empresa, no se olviden de registrar la incidencia, que esa es grande, y los ojos la Ley de Protección de Datos – LOPD 15/1999, no es poca cosa. Y menos lo será cuando entre en vigor el Reglamento Europeo de Protección de Datos, RGPD.

Recomendaciones a modo de conclusión

Hay que ver lo eficientes que son los ciberdelincuentes, así que por favor, evitad abrir correos que no esperáis, de desconocidos, con archivos raros, etc.

Una forma de identificar los correos maliciosos son las faltas de ortografía, y no por un  Zapato escrito con S, que debería ser delito, sí, sino por aquellas que nos dejan ese saborcillo a… mmm esto ha sido traducido por un traductor automático….

Las formas típicas de documento que usan para distribuir ransomware son, certificados de correos, borradores de la renta, facturas, así como confirmaciones de pago o transferencia. Curiosamente, casi todos aparentan ser un PDF, aunque también hay excel y word. Pero bueno, tened esta información en cuenta, será útil.

____________________________________________________________________

Este tema lo tratamos, el pasado 10/04/2017, en nuestra colaboración semanal con Radio Club Tenerife  de la Cadena SER. Podéis escuchar nuestra participación a partir del minuto 01:44:16.

Os invitamos a escuchar nuestra participación en la radio, todos los lunes a las 10:40 am, hora en Canarias. En el espacio Internet en Familia, del Hoy por Hoy Tenerife de Radio Club SER Tenerife. Solemos hablar de Internet, apps, seguridad, privacidad, tecnología, derecho tecnológico, protección de datos, y muchos más temas de interés para el público en general.

En las redes sociales, cuando una persona fallece, sus perfiles no suelen eliminarse de forma automática. Se supone que la capacidad de gestión de una cuenta solo la tiene su titular. Cuando este desaparece, sus perfiles suelen quedar a la deriva.

Para evitar situaciones dolorosas, o incomodas, o casi paranormales, a sus usuarios, las redes sociales han puesto mecanismos de auto gestión; también han creado acciones que pueden realizar los familiares directos del fallecido. De tal suerte que la cuenta puede ser eliminada o convertida en una cuenta honorífica o conmemorativa.

Lo que dicen las estadísticas

Hace unos años, las estadísticas realizadas por un investigador de MIT, decían que en el año 2098, en Facebook, habrá más perfiles de personas fallecidas que de personas vivas. Este dato es harto llamativo, si tenemos en cuenta que en el año 2012, en tan solo 8 años de funcionamiento de esta red social, ya habían 30 mil perfiles de personas fallecidas.

Formas de gestión de perfiles de fallecidos

Como antes mencionamos, hay dos formas, según la red social a la que nos refiramos. En primer lugar está la auto gestión: decidir desde ya, qué queremos que pase con nuestra cuenta, llegado el momento de nuestra muerte. La segunda, la gestión por parte de los familiares, bien elegidos por nosotros, bien por su propia cuenta si no les designamos.

Gestión de perfiles según las redes sociales existentes

En este apartado desglosaremos las formas de gestión que perfilen las redes sociales, más populares, a la fecha.

Facebook

En esta red social, se permite la gestión por parte de familiares, y la auto gestión; fue la primera en permitir la autogestión, brindando dos opciones: la primera, elegir dar de baja el perfil en el momento de la muerte; la segunda, elegir contactos legados, ellos decidirán que hacer llegado el momento.  Facebook también permite que los familiares directos puedan solicitar la eliminación del perfil o la reconvención, en cuenta conmemorativa. Aquí puedes conocer más sobre la política de facebook 

Twitter

En este caso, y los siguientes, no se permite la creación de perfiles conmemorativos. Se puede desactivar la cuenta; también la de una persona a la que le ha sobrevenido una incapacidad.  Solo lo pueden solicitar personas autorizadas, o familiares directos que puedan comprobar dicha situación. En este enlace podréis conocer la política de gestión de perfiles de fallecidos y discapacitados en Twitter.

LinkedIn

Esta plataforma es la más amigable con sus palabras relacionadas con este tema. Tampoco permite la creación de perfiles honoríficos, solo la eliminación del perfil. Solicita datos tales como el enlace al perfil, nombre de la persona, comprobar la relación con ella, entre otros. Se realiza la solicitud mediante un formulario, dispuesto especialmente para ello. Aquí podréis obtener más información.

Instagram

El caso de instagram es particular, al ser de facebook, sí permite la reconvención en conmemorativa de la cuenta. Lo distinto a su propietaria, no permite la auto gestión, solo el reporte de la situación por parte de los familiares, quienes, deberán elegir que hacer con la cuenta del fallecido. Aquí tenéis el enlace a la página de información ofrecida por instagram.

¿A qué información accederían los familiares?

En realidad a ninguna. En ninguno de los casos podrán, salvo que tengan la contraseña, acceder al perfil del usuario. Tampoco podrán gestionarlo. Solo pueden decidir, si se elimina la cuenta, o en el caso de facebook e instagram, si el perfil se convierte en conmemorativo.

¿Ha fallecido un familiar, qué hacer con su perfil ?

Como ya vimos antes, en este caso será necesario comunicar a la red social el fallecimiento, seguir los pasos que se indiquen en sus políticas y decidir, según se le permita, si la cuenta se elimina o se convierte en conmemorativa.

Para finalizar…

Si tienes perfil en facebook, es recomendable que decidas. La ruta es: configuración/seguridad/contacto legado/ elegir; las opciones son, eliminar cuenta o elegir un contacto legado. Mientras tengamos capacidad de decidir, deberíamos hacerlo.  Como la frase de una conocida película “Decidir es un verbo muy bonito, es un privilegio”.

Si se trata de decidir qué hacer con el perfil de un familiar fallecido, es recomendable decidirlo en familia. Muchas veces afecta a varias personas, y bien es sabido que unas lo llevan mejor que otras.

 

Este tema lo tratamos, el pasado 17/10/2016, en el programa de radio «Internet en familia» en el que colaboramos semanalmente con Radio Club SER Tenerife. Aquí podréis escuchar nuestra intervención, a partir del minuto 36.50.

Os invitamos a escucharnos cada lunes, durante el Hoy por Hoy, La Portada. En este espacio hablamos de temas de interés para el público en general, siempre con un lenguaje cercano y ameno. Temas que tratamos: privacidad, internet, protección de datos, LOPD, tecnología, derecho tecnológico, entre otros. Estamos en Tenerife, Canarias.

 El 2017 nos depara a nivel de protección de datos, un periodo de transición, reestructuración y adaptación en lo que concierne al Reglamento EU General de Protección de Datos, también en lo referido al Privacy Shield y las transferencias internacionales de datos, muchos tira y afloja con las políticas de privacidad de las grandes empresas tecnológicas, y finalmente, estamos seguros que traerá grandes retos en cuanto los tratamientos de datos realizados en el ámbito de los avances tecnológicos, entre ellos, la inteligencia artificial (AI), la robótica, los drones, el Big Data, la investigación genética, etc.

Definitivamente el 2017 trae curvas, y, si el gran giro en materia de protección de datos se dio este año con la publicación y entrada en vigor del Reglamento UE 2016/679 General de Protección de Datos – RGPD,  será en el 2017 cuando se empiecen a materializar los cambios que este introduce, empezando por la misma Agencia Española de Protección de Datos que ya ha anunciado cambios, siguiendo por los sujetos obligados a cumplir con la normativa de Protección de Datos que deberán prepararse para estar adecuados el 25 de mayo del 2018, cuando empiece la aplicación del reglamento.   

 

Cambios relacionados con la Agencia Española de Protección de Datos

Sobre los cambios que anunció La Agencia Española de Protección de Datos -AEPD, durante su 8ª sesión anual abierta, el pasado 29 de junio (2016), podemos vislumbrar tres líneas claras de actuación, ambas relacionadas con el Reglamento General de Protección de Datos.

  • La primera, se refiere a la modificación de los estatutos de la propia agencia, habrá una reestructuración de sus departamentos, así como de las funciones de los mismos.
  • La segunda tiene que ver con el anunció de la actualización de Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (a ver qué pasa con su Reglamento de Desarrollo el RD 1720/2007) que según dijo la directora de la Agencia, Dª. Mar España, esperan presentar la propuesta de modificación a la Comisión General de Codificación durante el primer trimestre del 2017, esperemos que así sea, que nos vendría bien conocer por donde van los tiros de la Agencia.
  • Y para terminar, la tercera línea de actuación será la creación de material informativo y divulgativo para todos los afectados: los ciudadanos, las empresas responsables y los encargados de tratamiento. También han anunciado la creación de herramientas y recursos de apoyo para el entendimiento y cumplimiento del Reglamento General, especialmente centrándose en las Pymes que realizan tratamientos de riesgo bajo o muy bajo.

 

Cambios relacionados con los sujetos obligados a cumplir la normativa de Protección de Datos. Responsables y encargados.

Desde luego que aquí es sencillo vislumbrar el cambio: las empresas y profesionales han de empezar a adecuarse al Reglamento Europeo General de Protección de Datos. Es así de simple.

La directora de la AEPD, dejo claro en la 8ª sesión anual abierta, que:

  • Los dos años de transición –ahora ya un año y medio- son para que los sujetos obligados al cumplimiento de esta normativa se adecuen, y que el 28 de mayo del 2018 cuando empiece la aplicación del RGPD, estén ciento por cien adecuadas.
  • Que se deben a empezar a aplicar los principios del RGPD. Si los consentimientos recabados al inicio de aplicación del RGPD no se obtuvieron o se actualizaron para que fueran conforme a los mismos, entonces serán inválidos.
  • Se debe realizar una revisión de lo hecho hasta ahora, revisar contratos, compromisos, cláusulas, etc… y comprobar que cumplen con los principios y exigencias básicas del RGPD, en caso de que no, se deberán actualizar, y poner medidas para que los nuevos contenidos cumplan con ellos.
  • Se deben empezar a realizar las evaluaciones de impacto en la privacidad, y claro, poner en marcha las medidas de seguridad y mitigación de riesgos, necesarias para proteger el derecho a la protección de datos de los afectados en los tratamientos de datos.

Otros temas

Privacy Shield

Este acuerdo que inició su andadura el primero de agosto de este 2016, apenas está empezando a ver como su lista adheridos crece, después que durante los primeros meses estuviera casi estancada.

Esperamos que dure lo suficiente como para mantener un poco la “estabilidad” de las transferencias de datos realizadas a su amparo, aunque los escépticos no le auguran mucho tiempo, ya que lo consideran un parche con las mismas grietas que tuvo su antecesor el Safe Harbour, y que el triunfo del el sr. Trump, hace que crezcan las dudas sobre el cumplimiento de EEUU. en materia de derechos fundamentales.

Tira y afloja con empresas tecnológicas

Lo estamos viendo ahora mismo con WhatsApp y Facebook, que si te obligo a aceptar mi política de privacidad, que si las agencias de protección de datos de la UE no están contentas, que si ahora digo que nunca hemos compartido los datos y no lo volveremos a hacer… así nos va.

Las grandes empresas conocen el valor de nuestros datos, y cada día encuentran una nueva forma de explotarlos, de conseguir que se los demos, de pasárselos entre ellos, etc. Y ahí, claro, chocan con el muro de la legislación europea que protege “férreamente” los derechos de sus ciudadanos.

Os avisamos, esta película la viviremos más a menudo, a cada cual se le ocurrirán nuevas formas de liarse la manta de nuestros datos a la cabeza, y según el caso lo lograrán… al tiempo.

Tratamientos de datos asociados a evoluciones tecnológicas

Como ya está largo el post, no entraremos a tocar cada una de ellas, pero si mencionaremos que los retos en protección de datos y derechos de la personalidad que están surgiendo y surgirán, son tremendos.

En el RGPD se establecieron los principios básicos para el uso de los datos personales en estas evoluciones tecnológicas, ahora bien, seguramente no sean suficientes debido al desconocimiento integral de su alcance, por algo están en desarrollo. Aun así es grato ver que por primera vez una norma incluye indicaciones sobre temas tan complejos, y que están en plena efervescencia, y no solo de temas que ya han pasado.

 

Pues ya está, parece fácil, pero cuando tengamos que empezar a adecuar nuestras empresas, y en nuestro caso, nosotros a nuestros clientes, puede que el filtro se opaque un poco y ya no sea tan sencillo. Recordad, si cumplís correctamente con la normativa actual de protección de datos, el paso al RGPD será subir un escalón, o dos, pero no mucho más, así que os recomendamos revisar, actualizar y prepararse para lo que viene en el 2017, y especialmente para estar listos el 25 de mayo del 2018 cuando inicia su aplicación el RGPD-EU.

 

Los bulos en internet son como una plaga que nos invade, invade muros de Facebook, timelines de Twitter, foros y bandejas de correo. Se alimentan de los incautos que creen en su contenido, y que además lo comparten creando cadenas interminables de falsedades.

 

Finalidad

Los bulos son historias falsas que buscan engañar a los usuarios y conseguir que lo compartan. A partir de ahí la finalidad será, en primer lugar conseguir los datos de los usuarios (datos de identidad, contacto, entre otros), para:

  1. Crear una base de datos y venderla en el mercado negro.
  2. Recopilar datos de usuarios para luego usarlos en campañas de spam.
  3. Conseguir victimas para ciberestafas
  4. Conseguir abonados a números de pago.

En el resto de los casos, el único fin es engañar al usuario y propagar las “tonterías y mentiras” que se le ocurrieron al creador del bulo.

 

Medios de propagación de los bulos

Los bulos se propagan a través de redes sociales, aplicaciones de mensajería y correo electrónico. Históricamente inició su propagación a través de cadenas de correo, luego apareció en los muros de las redes sociales, y ahora con el auge de whatsapp y demás aplicaciones de mensajería la forma de propagación es vertiginosa y casi automática.

 

Funcionamiento

El funcionamiento es básico: un usuario, crea la noticia y la hace circular. Normalmente se trata de noticias/videos impactantes (fotos de niños, accidentes, muertes de famosos, etc.),  avisos de un “peligro inminente”, información de sucesos increíbles, comunicación de beneficios o premios para los participantes, etc.

En la mayoría de los casos se desconoce quién crea la noticia, aunque como es habitual para darle credibilidad suelen poner como fuente –falsa- a una empresa, entidad, administración o medio de comunicación conocido que revista de credibilidad la noticia.

 

Peligros

Los peligros de los bulos varían en función de la forma en que participamos en ellos. Si es por correo, redes sociales, o aplicaciones de mensajería, podremos ser victimas de robo de información, suplantación de identidad, de virus que acompañan las publicaciones gancho, o como suscriptores de inscripciones a servicios Premium de las cuales ni llegamos a tener conocimiento hasta que llega la factura del teléfono.

Uno de los mayores y más preocupantes peligros es la creación de alarmas sociales. Tomaremos como ejemplo el caso de los recientes bulos que nacieron a raíz del terremoto en Ecuador, toda América latina estuvo recibiendo durante semanas una cadena de whatsapp en la que se informa de un terremoto inminente en su zona, avisando de la necesidad de abastecerse y hacerse con herramientas de supervivencia básica. Si bien se podría reconocer una buena intención, también pone en peligro la actividad normal del abasto de la población ya que si muchos de ellos hacen caso omiso, en nada puede que muchos de los productos recomendados dejen de estar disponibles en el mercado y se cree una situación grave de desabastecimiento.

Como podemos ver, los bulos no son una simple publicación más en las redes sociales, su fin de divulgación de falsedades en el fondo tiene finalidades más escabrosas por lo que es recomendable huir de ellos como si del diablo se tratara.

 

Recomendaciones

Os damos algunas recomendaciones básicas para no ser victimas de esta amenaza con pinta de inocua, pero que no lo es:

  1. Identificar los bulos: Suelen tener muchas faltas de ortografía, hablan de “a mi amigo le paso, “mira lo que le pasó a…”, milagro, “si no le das like”, “pillado/a haciendo”… Aprovechan noticias recientes y hablan de datos “ocultos por las autoridades” “lo que nadie te dijo/enseño”.
  2. Si tiene dudas sobre la veracidad de una noticia, infórmese de forma adecuada, contraste la información.
  3. No compartirlos. Eliminarlos de tu bandeja de correo o aplicación de mensajería.
  4. Denunciarlos:
    1. En las redes sociales denunciar la publicación como ofensiva, spam o maliciosa
    2. Según se trate el tema, o si se identifica como una posible estafa denunciar a la policía o guardia civil a través de sus canales de comunicación en internet.

Finalmente si usted es victima de algún tipo de estafa es recomendable que denuncie donde corresponda, en función del engaño o estafa en cuestión.

Y sobre todo recuerde, no compartas bulos, son mentiras y no hacen bien a nadie.

Todo lo que hacemos en internet deja huella, un rastro digital del que no siempre somos conscientes.

Muchos usuarios se sorprenden cuándo después de hacer una búsqueda de un vuelo empiezan a recibir publicidad de viajes a través de banners o sugerencias de los buscadores, aunque esa es la parte menos invasiva de todas.

En realidad cada movimiento que hacemos en internet sea directo o indirecto deja huella. Desde la búsqueda en un navegador, el uso de una aplicación, o incluso el llevar activo el GPS, bluetooh o wifi en un dispositivo móvil.

Dejamos datos de nuestra vida en cada publicación que hacemos en las redes sociales. Nuestra geolocalización se recaba al usar ciertos servicios, o ciertos dispositivos (móviles, tabletas, o relojes).

Nuestros gustos y preferencias son obtenidas de nuestras búsquedas en internet, y de las páginas y servicios que usamos.

Cada click es un dato, y en esta era, los datos son el petróleo que mueve los mercados.

 

¿Cómo obtienen la huella digital?

La forma habitual de recabar nuestros datos de geolocalización es a través de las configuraciones del navegador que usemos, o de las cookies de las webs, pero también, y ahí está lo relevante, los dispositivos móviles traen incorporados GPS, que registran cada paso que damos, incluso cuando tenemos inactiva dicha opción.

Otra forma de dejar rastro digital, y además muy personalizado es a través de las redes sociales, ahí los usuarios tendemos a creer que solo quienes hemos añadido pueden ver nuestras publicaciones, a sentirnos en una burbuja de seguridad y confort, como si estuviéramos en la sala de estar de casa, y podría ser que si, siempre que nuestra casa estuviera llena de pantallas y micrófonos que permiten ver al mundo entero todo lo que allí sucede, como el gran hermano.

Cuándo usamos cuentas como Gmail, Hotmail, y otros servicios similares, ellos rastrean contenidos en nuestros correos. Sí, querido lector, nos vigilan, debes quitar la cara de póker y encajar la noticia lo mejor posible, porque cuándo aceptas usar sus servicios gratuitos en internet estás aceptando esa injerencia en tu privacidad. Normalmente explican que es para ofrecerte resultados de búsqueda y publicidad personalizada…

El valor de nuestra huella digital

En internet no hay privacidad, todo lo que publicamos puede terminar expuesto y fuera de nuestro control. No hay esa expectativa de anonimidad de la que la gente piensa que disfruta, todo es rastreado, almacenado y estudiado, no por uno sino por muchos interesados, porque aunque no lo creamos nuestra información tiene mucho valor comercial para las empresas y gobiernos, e incluso para los ciberdelincuentes.

¿Para qué se usa el rastro digital de los usuarios?

Con el avance de la tecnología y los grandes procesadores de información es más fácil utilizar la información de los likes, publicaciones, comentarios, visitas a webs, compras, elección de productos etc, para dibujar el perfil de una persona, saber sus preferencias, necesidades, puntos débiles y usar dicha información para infinidad de cosas, desde ofrecernos productos hasta para hacernos daño.

Al final nuestro rastro digital, a modo individual, permite que sepan quienes somos, donde estuvimos, qué hicimos, que queremos, que preferimos, que apoyaríamos, si nos han dejado o si estaremos enfermos, entre otras muchas cosas.

A nivel colectivo, la información de muchos usuarios sirve y servirá para predecir epidemias, saber los resultados de unas elecciones, incluso para saber cuándo se convocarán elecciones, para saber si un producto/marca tendrá éxito aún incluso antes de salir al mercado.

Esta es la era del BigData que es el procesamiento de cantidades ingentes de datos con el fin de “conocer” el oro de nuestra generación.

El rastro digital está ahí, ha sido clave en la persecución de ciberdelitos. Algunos ni siquiera han requerido esfuerzos desproporcionados por las fuerzas de seguridad, porque el mismo delincuente inconsciente de la huella digital ha dejado huellas que han llevado a la policía hasta su paradero, o incluso ha publicado en su Facebook un video de sí mismo cometiendo el delito.

¿Cómo podemos limitar el rastro en internet?

Limitar los datos que dejamos en internet ayudará a proteger nuestra privacidad y seguridad.

La mejor manera es siendo conscientes de que existe una huella digital, y poniéndose manos a la obra, sabiendo que hay en internet sobre nosotros (egosurfing), borrando o solicitando la eliminación de aquello que consideramos oportuno eliminar (derecho al olvido/ cancelación de los datos), y evitando peligros futuros configurando la privacidad de los dispositivos, navegadores, aplicaciones y redes sociales que usamos, limitando la instalación de cookies y servicios similares, bloqueando la localización del GPS o bluetooth cuando no sean necesarios, evitando páginas web sospechosas, y siendo muy prudentes con cada movimiento que realizamos en la red.

Recuerde querido lector que lo que se sube a internet, queda ahí, a veces sin que lo sepamos, y años después puede volver para jugarnos una mala pasada, en una entrevista de trabajo, en una reunión familiar, en el colegio de los niños, o incluso, puede que vuelva para acabar con la reputación de nuestros seres queridos, ya que al ser seres sociales solemos publicar no solo cosas sobre nosotros si no sobre quienes nos rodean.

El rastro digital existe, como cuando caminamos por un sendero en el que dejamos huellas. Puede ser buena o mala, depende de cómo camines y del mimo que pongas para caminar.

 

¿Quieres saber qué sabe google de ti?

Visita los enlaces de la siguiente publicación para saber:

  1. El perfil personal que ha hecho de ti
  2. El historial de búsquedas en google y Youtube
  3. Localizaciones – Geolocalización
  4. Dispositivos que usas
  5. Aplicaciones y programas que utilizas.
    etc.

Los dispositivos móviles ya son una parte indispensable en nuestra vida, se han vuelto el mayor medio de acceso a internet, por eso es necesario protegerlos, no solo para no perder la información que almacenan si no, para evitar estafas y engaños, e incluso para cumplir con una normativa tan importante como la de Protección de Datos, que le aplica a empresas y profesionales.

Con el inicio del verano muchas personas se van de vacaciones, es tiempo de ocio y descanso que a veces puede remitir en una perdida, olvido o robo de algún que otro enser personal, entre ellos los más habituales son los móviles.

 

Recomendaciones

Para que este verano no se convierta en una pesadilla o en un dolor de cabeza, hemos elaborado una lista de recomendaciones que estamos seguros les serán de gran utilidad.

  1. Bloquear el dispositivo y poner una contraseña de desbloqueo.
  2. Crear un sistema de copias de seguridad que guarde un respaldo del contenido del móvil o tablet en un ordenador.
  3. Instalar un sistema de borrado remoto en caso para que en caso de pérdida o robo pueda eliminar la información a través de un pc o de otro dispositivo que sirva como gestor.
  4. Instalar un software antivirus. Ya hay aplicaciones especializadas para dispositivos como móviles, tabletas y relojes inteligente.
  5. Instalar aplicaciones solo desde las tiendas de aplicaciones oficiales de los sistemas operativos.
  6. Instalar solo aplicaciones oficiales y conocidas. Evitar aplicaciones desconocidas, con errores gramaticales en su nombre o que imiten a otras aplicaciones reconocidas.
  7. Desinstalar las aplicaciones que no use o que nunca se actualicen.
  8. Instalar las actualizaciones del sistema operativo y de las apps
  9. Usar redes wifi seguras y de confianza.
  10. En caso de usar redes wifi públicas ser precavido y evitar realizar transacciones financieras o remitir información privada o confidencial.

 

Escúchanos en la Radio

Este fue el tema que tratamos en el espacio “Internet en familia” en el Hoy por Hoy Tenerife de la emisora Radio Club SER Tenerife, el pasado 4 de julio de 2016.

En el siguiente enlace, a partir del minuto 3:20’ podréis escuchar nuestra participación. Escuchadla, estamos seguros que os resultarán de mucha utilidad.