{"id":5721,"date":"2021-02-23T17:33:24","date_gmt":"2021-02-23T20:33:24","guid":{"rendered":"https:\/\/softland.com\/ar\/?p=5721"},"modified":"2023-01-05T14:38:54","modified_gmt":"2023-01-05T17:38:54","slug":"control-de-los-datos-personales-en-internet","status":"publish","type":"post","link":"https:\/\/softland.com\/ar\/control-de-los-datos-personales-en-internet\/","title":{"rendered":"Control de los datos personales en Internet"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5721\" class=\"elementor elementor-5721\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-664f619 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"664f619\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9f899ec\" data-id=\"9f899ec\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cf03bbc elementor-widget elementor-widget-text-editor\" data-id=\"cf03bbc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tCada vez estamos m\u00e1s expuestos ante Internet dado que hay m\u00e1s productos tecnol\u00f3gicos que se est\u00e1n introduciendo en nuestras vidas, y de una u otra forma deben ser tomados en cuenta para temas de seguridad, y que abarcan desde relojes inteligentes hasta veh\u00edculos sin conductor. Todos estos dispositivos conectados crean nuevas oportunidades para que los hackers puedan escuchar, impulsando una demanda de soluciones y tambi\u00e9n de expertos en seguridad de datos que sean capaces de construir redes m\u00e1s fuertes y menos vulnerables.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-05fcee3 elementor-widget elementor-widget-text-editor\" data-id=\"05fcee3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tNuestros datos personales son recolectados por las redes sociales y servicios online que ocupamos a diario: Facebook, Instagram, Twitter, entre otros cientos de servicios a los que accedemos diariamente. Con base en esta \u201ccosecha de datos\u201d se generan los perfiles de los usuarios, siendo usados para fines comerciales y pol\u00edticos.\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-429d908 elementor-widget elementor-widget-text-editor\" data-id=\"429d908\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tToda la informaci\u00f3n que permite identificarnos directa o indirectamente son datos personales, por ejemplo, nombre, domicilio, n\u00famero telef\u00f3nico, direcci\u00f3n IP, caracter\u00edsticas f\u00edsicas y conductuales, informaci\u00f3n del estado de salud, religi\u00f3n, etnia, orientaci\u00f3n sexual, preferencias pol\u00edticas, h\u00e1bitos de consumo o \u00edntimos, todo ello representa nuestra identidad, pero lo m\u00e1s importante es que en muchos casos es la trazabilidad y el registro de nuestro comportamiento en la navegaci\u00f3n.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4f26d92 elementor-widget elementor-widget-text-editor\" data-id=\"4f26d92\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tLamentablemente las plataformas no son lo suficientemente transparentes respecto al tratamiento que les dan a estos datos, su finalidad, segundos usos, etc., lo que se une al desconocimiento por parte de los usuarios y la falta de regulaci\u00f3n por los Estados.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-45c850f elementor-widget elementor-widget-text-editor\" data-id=\"45c850f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tLa protecci\u00f3n de los datos es el derecho que tienen todas las personas de controlar la propia informaci\u00f3n frente al tratamiento o uso que terceros realizan de la misma, ya sea de manera automatizada o no.\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4f4349c elementor-widget elementor-widget-text-editor\" data-id=\"4f4349c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tTe comparto 10 recomendaciones para proteger tu informaci\u00f3n personal:\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b64b63a elementor-widget elementor-widget-text-editor\" data-id=\"b64b63a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>1) Mantente alerta a los estafadores<\/strong><\/p><p>Identifica a qui\u00e9n le est\u00e1s dando tus datos personales o financieros. No brindes tu informaci\u00f3n personal por tel\u00e9fono, por correo, ni en Internet, a menos que hayas iniciado el contacto o sepas con qui\u00e9n est\u00e1s tratando.<\/p><p>Si recibes un email de una compa\u00f1\u00eda que aduce tener una cuenta contigo y te piden informaci\u00f3n personal, no hagas clic sobre ning\u00fan enlace electr\u00f3nico del email. En su lugar, escribe el nombre de la compa\u00f1\u00eda en tu navegador de Internet, ingresa a ese sitio y comun\u00edcate con la compa\u00f1\u00eda a trav\u00e9s del servicio al cliente. Pregunta si la compa\u00f1\u00eda envi\u00f3 este email solicitando la informaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-03e6273 elementor-widget elementor-widget-text-editor\" data-id=\"03e6273\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>2) Elimina la informaci\u00f3n personal de manera segura<\/strong><\/p><p>Antes de deshacerte de tu computadora, elimina toda la informaci\u00f3n almacenada en ella. Usa un programa de barrido para sobrescribir y limpiar todo el disco duro.<\/p><p>Antes de descargar un aparato m\u00f3vil, lee el manual del equipo, el sitio web del proveedor del servicio, o el sitio web del fabricante para consultar informaci\u00f3n sobre c\u00f3mo eliminar la informaci\u00f3n permanentemente y c\u00f3mo guardar o transferir informaci\u00f3n a un equipo nuevo.<\/p><p>Quita la memoria o tarjeta de m\u00f3dulo de identidad del suscriptor (SIM) de un tel\u00e9fono m\u00f3vil. Elimina los datos de la libreta de contactos, las listas de llamadas efectuadas y recibidas, los mensajes de voz, mensajes de texto enviados y recibidos, carpetas organizadoras, historial de b\u00fasqueda y fotos, entre otros.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fab95f1 elementor-widget elementor-widget-text-editor\" data-id=\"fab95f1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>3) Encripta tus datos<\/strong><\/p><p>Controla la seguridad de tu navegador de Internet. Para proteger tus transacciones, usa un programa de encriptaci\u00f3n que cifre los datos enviados. Cuando en la barra de estatus de tu navegador aparece una peque\u00f1a imagen de un \u201ccandado\u201d significa que tu informaci\u00f3n estar\u00e1 protegida durante la transmisi\u00f3n. Antes de enviar o ingresar informaci\u00f3n personal o financiera, busca el candado.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-069e0a2 elementor-widget elementor-widget-text-editor\" data-id=\"069e0a2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>4) No compartas tus contrase\u00f1as con nadie<\/strong><\/p>\n<p>Usa contrase\u00f1as s\u00f3lidas para tu computadora y para acceder a tus cuentas de cr\u00e9dito, bancarias, entro otras. Usa tu imaginaci\u00f3n: piensa en alguna frase especial y usa la primera letra de cada palabra para crear tu contrase\u00f1a. Sustituye algunas palabras o letras por n\u00fameros. Por ejemplo, \u201cYo quiero ver el Oc\u00e9ano Pac\u00edfico\u201d podr\u00eda convertirse en YQV3Re10P.<\/p>\n<p>Utiliza contrase\u00f1as distintas en tus servicios en la nube y redes sociales, de esta forma disminuir\u00e1s el impacto de un potencial hackeo a alguna de tus cuentas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ab1891 elementor-widget elementor-widget-text-editor\" data-id=\"4ab1891\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>5) No compartas demasiada informaci\u00f3n en las redes sociales<\/strong><br \/><br \/>Si subes demasiada informaci\u00f3n personal, un ladr\u00f3n de identidad podr\u00e1 encontrar datos sobre tu vida y usarlos para responder preguntas \u201cclave\u201d de verificaci\u00f3n y de esa forma intentar acceder a tus cuentas, a tu dinero y a toda tu informaci\u00f3n personal. Considera establecer l\u00edmites para que s\u00f3lo un peque\u00f1o grupo de personas pueda acceder a tus redes sociales. Nunca divulgues tu nombre completo, domicilio, n\u00famero de tel\u00e9fono o n\u00fameros de cuenta en sitios de acceso libre.<br \/><br \/>Se precavido con la informaci\u00f3n que compartes, una vez publicada en Internet, esta es permanente, escapa de tu control y puede ser accedida desde cualquier lugar del mundo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1563260 elementor-widget elementor-widget-text-editor\" data-id=\"1563260\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>6) Usa programas de seguridad<\/strong><br \/><br \/>Instala programas antivirus, anti-esp\u00eda, y activa tu firewall. Configura las preferencias de los programas para que las protecciones se actualicen frecuentemente. Protege tu computadora contra intrusiones e infecciones que pueden poner en riesgo los archivos o contrase\u00f1as instalando los respectivos parches de seguridad ofrecidos por tu sistema operativo y otros programas.<br \/><br \/>Utiliza doble factor de autentificaci\u00f3n (2FA), de esta manera disminuir\u00e1s considerablemente la posibilidad de hackeo de tus cuentas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8ce5a52 elementor-widget elementor-widget-text-editor\" data-id=\"8ce5a52\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>7) Evita los emails phishing<\/strong><br \/><br \/>Evita abrir archivos, enlaces o programas enviados por desconocidos. Al abrirlos podr\u00edas exponer el sistema de tu computadora a un virus inform\u00e1tico o programa esp\u00eda que captura tus contrase\u00f1as y dem\u00e1s informaci\u00f3n que ingreses en el teclado.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-328e40b elementor-widget elementor-widget-text-editor\" data-id=\"328e40b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>8) S\u00e9 prudente con el uso de las conexiones Wi-Fi<\/strong><br \/><br \/>Antes de enviar informaci\u00f3n personal desde tu computadora port\u00e1til o tel\u00e9fono inteligente a trav\u00e9s de una red inal\u00e1mbrica disponible al p\u00fablico en un caf\u00e9, biblioteca, aeropuerto, hotel o en alg\u00fan otro lugar p\u00fablico, verifica si tu informaci\u00f3n estar\u00e1 protegida. <br \/><br \/>Cuando uses un sitio web encriptado, ten\u00e9 en cuenta que la \u00fanica informaci\u00f3n protegida es la que env\u00edes y recibes hacia y desde ese sitio. Si usas una red inal\u00e1mbrica segura, toda la informaci\u00f3n que env\u00edes a trav\u00e9s de esa red estar\u00e1 protegida.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1841ade elementor-widget elementor-widget-text-editor\" data-id=\"1841ade\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>9) Cierra el acceso a los datos de tu computadora<\/strong><br \/><br \/>Guarda la informaci\u00f3n financiera en tu computadora cuando sea necesario. Evita la opci\u00f3n de conexi\u00f3n autom\u00e1tica que almacena tu nombre de usuario y contrase\u00f1a, y descon\u00e9ctate cuando termines tus transacciones. De esta manera, si te roban tu computadora ser\u00e1 m\u00e1s dif\u00edcil que el ladr\u00f3n pueda acceder a tu informaci\u00f3n personal.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b46966 elementor-widget elementor-widget-text-editor\" data-id=\"7b46966\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>10) Lee las pol\u00edticas de privacidad<\/strong><br \/><br \/>Es verdad que pueden ser extensas y complejas, pero el texto de la pol\u00edtica de privacidad de cada sitio te informar\u00e1 c\u00f3mo se mantienen los accesos, la seguridad y el control de la informaci\u00f3n personal que recolecta; c\u00f3mo se usa la informaci\u00f3n, y si provee informaci\u00f3n a terceros. Si no encuentras o no entiendes la pol\u00edtica de privacidad de un sitio web, considera hacer negocios en otra parte. Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales, de esta forma podr\u00e1s controlar quien accede a tus publicaciones.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8980a2c elementor-widget elementor-widget-text-editor\" data-id=\"8980a2c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><strong>Fuente: Por Mar\u00eda Eliana Vivanco, Gerente Tecnolog\u00eda Softland Chile<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f9384d5 elementor-widget elementor-widget-spacer\" data-id=\"f9384d5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Cada vez estamos m\u00e1s expuestos ante Internet dado que hay m\u00e1s productos tecnol\u00f3gicos que se est\u00e1n introduciendo en nuestras vidas, y de una u otra forma deben ser tomados en cuenta para temas de seguridad, y que abarcan desde relojes inteligentes hasta veh\u00edculos sin conductor. Todos estos dispositivos conectados crean nuevas oportunidades para que los hackers&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5722,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,126],"tags":[32,27,29,30,31],"class_list":["post-5721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-tecnologia-y-negocios","tag-datos-personales","tag-erp","tag-internet","tag-sistema-de-gestion","tag-softland"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/posts\/5721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/comments?post=5721"}],"version-history":[{"count":0,"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/posts\/5721\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/media\/5722"}],"wp:attachment":[{"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/media?parent=5721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/categories?post=5721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/softland.com\/ar\/wp-json\/wp\/v2\/tags?post=5721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}