{"id":28612,"date":"2015-03-02T12:56:20","date_gmt":"2015-03-02T15:56:20","guid":{"rendered":"http:\/\/vocesdebaires.com.ar\/wordpress\/index.php\/2015\/03\/02\/consejos-para-proteger-tus-datos-personales-2\/"},"modified":"2015-03-02T12:56:20","modified_gmt":"2015-03-02T15:56:20","slug":"consejos-para-proteger-tus-datos-personales-2","status":"publish","type":"post","link":"https:\/\/vocesdebaires.com.ar\/index.php\/2015\/03\/02\/consejos-para-proteger-tus-datos-personales-2\/","title":{"rendered":"Consejos para proteger tus datos personales"},"content":{"rendered":"<p>\u00a0<br \/>\nA partir de distintas noticias que alertaron sobre la presencia de softwares de monitoreo en notebooks, smartphones y otros dispositivos electr\u00f3nicos m\u00f3viles, la Defensor\u00eda del Pueblo te ofrece algunos consejos sobre buenas pr\u00e1cticas para proteger tus datos personales al utilizarlos:<br \/>\nEl primer paso: las contrase\u00f1as<br \/>\nLa configuraci\u00f3n de las contrase\u00f1as es el primer eslab\u00f3n para resguardar nuestros datos personales. Para que sean efectivas, tienen que ser secretas. Las claves m\u00e1s seguras deben ser largas y combinar n\u00fameros, letras y caracteres.Al mismo tiempo, es importante utilizar en nuestros dispositivos electr\u00f3nicos un administrador de contrase\u00f1as seguras. Esto permite que el dispositivo no guarde las contrase\u00f1as y evita que, si un tercero logra dar con tu tel\u00e9fono, no pueda acceder f\u00e1cilmente a tus cuentas de correo electr\u00f3nico, redes sociales o incluso bancarias.<br \/>\nAtenci\u00f3n en el uso de WiFi p\u00fablico<br \/>\nLos puntos de conexi\u00f3n WiFi p\u00fablicos son cada vez m\u00e1s. Por eso te aconsejamod que, al usar este tipo de redes, el env\u00edo de informaci\u00f3n personal se realice \u00fanicamente por medio de un sitio web codificado. Esto es importante ya que, al utilizar tales redes, desconocemos qui\u00e9n las administra o que medidas de seguridad se utilizan para proteger la informaci\u00f3n que circula por ella.<br \/>\nBluetooth<br \/>\nEl bluetooth es un protocolo inalambrico que permite conectar nuestros dispositivos con otros para transmitir datos de manera sencilla y r\u00e1pida. Sin embargo, tambi\u00e9n puede ser una puerta de acceso para terceros o programas. Por eso, te recomendamos desactivar esta opci\u00f3n cuando no la est\u00e1s utilizando.<br \/>\nGeolocalizaci\u00f3n<br \/>\nEl servicio de geolocalizaci\u00f3n permite, desde cualquier dispositivo conectado a Internet, la obtenci\u00f3n de todo tipo de informaci\u00f3n en tiempo real, as\u00ed como la localizaci\u00f3n de la misma en el mapa con total precisi\u00f3n.Esto no s\u00f3lo habilita la utilizaci\u00f3n de herramientas como el GPS sino que tambi\u00e9n se utiliza para integrar la informaci\u00f3n georreferenciada con las m\u00e1s populares redes sociales.Actualmente, el servicio viene activado por defecto en los dispositivos m\u00f3viles, por lo que si no dese\u00e1s utilizarlo en todo momento, sos vos quien debe desactivarlo.<br \/>\nCopia de seguridad de los datos<br \/>\nEs fundamental realizar frecuentemente copias de seguridad de los datos que se guardan en los dispositivos pues, de este modo, en el caso de p\u00e9rdida o robo, es posible contar con un respaldo de tu informaci\u00f3n personal.Para ello, los principales sistemas operativos (iOS, Android, Windows Phone, Blackberry) ofrecen servicios de almacenamiento en la nube que se sincronizan con su dispositivo realizando una copia y permitiendo recuperarlo en cualquier otro dispositivo conectado a la red. Sin embargo, es necesario destacar que la nube tambi\u00e9n presenta vulnerabilidades.<br \/>\nMonitoreo y borrado de datos<br \/>\nLos principales sistemas operativos disponen de distintas -pero a la vez muy similares- herramientas que permiten activar mecanismos de monitoreo remoto de dispositivos, es decir, el acceso desde otro dispositivo o computadora personal.As\u00ed, es posible bloquear el dispositivo, borrar datos archivados en \u00e9l o incluso tomar una fotograf\u00eda de la persona que tiene el dispositivo y\/o brindar los datos de localizaci\u00f3n.<br \/>\nAlertas por espionaje<br \/>\nLas alertas sobre espionaje a trav\u00e9s de dispositivos electr\u00f3nicos son cada vez m\u00e1s frecuentes. Recientemente, la vulnerabilidad de un software instalado por Lenovo en sus notebooks o en los SmartTV demostr\u00f3 la facilidad con que se pueden registrar nuestro comportamiento online o, m\u00e1s a\u00fan, interceptar comunicaciones encriptadas.Para evitar la instalaci\u00f3n de este tipo de programas, es necesario prestar atenci\u00f3n a los permisos que concedemos cuando instalamos una nueva aplicaci\u00f3n. Muchas veces, sin saberlo, estamos aceptando la instalaci\u00f3n de este tipo de programas o el uso de nuestros datos para otros fines.<br \/>\nOtro aspecto importante para aclarar es que, en estos casos, muchas veces no existe una persona f\u00edsica observando nuestra informaci\u00f3n sino que, se trata del mismo programa que analizan y procesa la informaci\u00f3n para otros fines.El creciente avance de la tecnolog\u00eda presenta desaf\u00edos diarios para proteger la privacidad, los datos personales y nuestra informaci\u00f3n online. Por eso, ante cualquier duda, consulta o denuncia, pod\u00e9s asesorarte en la Direcci\u00f3n de Protecci\u00f3n de Datos Personales de la Defensor\u00eda del Pueblo de la Ciudad de Buenos Aires llamando de lunes a viernes de 10 a 18 al 4338-4900 o enviando un correo-e acpdp@defensoria.org.ar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 A partir de distintas noticias que alertaron sobre la presencia de softwares de monitoreo en notebooks, smartphones y otros dispositivos electr\u00f3nicos m\u00f3viles, la Defensor\u00eda del Pueblo te ofrece algunos consejos sobre buenas pr\u00e1cticas para proteger tus datos personales al utilizarlos: El primer paso: las contrase\u00f1as La configuraci\u00f3n de las contrase\u00f1as es el primer eslab\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":28130,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[11,38],"tags":[],"class_list":["post-28612","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciudad","category-organismos-de-la-ciudad-2"],"_links":{"self":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/28612"}],"collection":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=28612"}],"version-history":[{"count":0,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/28612\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/media\/28130"}],"wp:attachment":[{"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=28612"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=28612"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vocesdebaires.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=28612"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}