{"id":227,"date":"2017-09-22T09:20:27","date_gmt":"2017-09-22T14:20:27","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=227"},"modified":"2017-09-22T09:20:27","modified_gmt":"2017-09-22T14:20:27","slug":"facilitar-datos-en-internet","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=227","title":{"rendered":"\u00bfDebo facilitar mis datos en sitios de internet?."},"content":{"rendered":"<p style=\"text-align: justify\">\n\tAlgunas veces, a las personas les asalta la duda sobre la validez de brindar datos, ante una solicitud en sitios diseminados por la red de redes y afloran reflexiones como esta:\n<\/p>\n<p style=\"text-align: justify\">\n\t&ldquo;Para entrar en una web y tratar de obtener unos materiales, he tenido que llenar varias p&aacute;ginas con informaci&oacute;n personal. Inicialmente no le di ninguna importancia, pero ahora tengo dudas, considero excesiva la informaci&oacute;n solicitada y no s&eacute; para qu&eacute; requieren tener tantos datos personales, a pesar de que aseguran total privacidad.&rdquo;\n<\/p>\n<p>\n\t<!--more-->\n<\/p>\n<p style=\"text-align: justify\">\n\t<strong><em>Antes de facilitar datos personales se &nbsp;debe analizar quien los solicita, para qu&eacute; se van a utilizar y si es necesario que se disponga de esa informaci&oacute;n<\/em><\/strong>. No es lo mismo la informaci&oacute;n personal que tienes que facilitar para un ingreso en un hospital, que para suscribirte a una web de libros o materiales online. En el primer caso ser&aacute; necesario que aportes muchos datos personales e incluso informaci&oacute;n sobre tus antecedentes familiares y en el segundo basta con unos pocos que permitan a la administraci&oacute;n del sitio determinar que no se trata de un &ldquo;robot&rdquo; de descarga autom&aacute;tica, que es una v&iacute;a utilizada por los piratas inform&aacute;ticos para hacer quebrantar la protecci&oacute;n de estas p&aacute;ginas.\n<\/p>\n<p style=\"text-align: justify\">\n\tEn los casos en que se facilita la informaci&oacute;n de manera &ldquo;indiscriminada&rdquo; se corren riesgos muy grandes que pueden provocar amenazas dis&iacute;miles que van desde la recepci&oacute;n de &nbsp;spam con intenciones propagand&iacute;sticas o de estafa, afectaciones a la privacidad o el robo de la identidad en las redes hasta el chantaje y la extorsi&oacute;n.\n<\/p>\n<p style=\"text-align: justify\">\n\tPara que se comprenda mejor la magnitud de esta situaci&oacute;n tomemos un ejemplo cl&aacute;sico:\n<\/p>\n<p style=\"text-align: justify\">\n\tUna persona se registra (brinda cuantiosos datos) en una p&aacute;gina que &ldquo;facilita&rdquo; el acceso a materiales y libros, al final los mecanismos son tan complejos que no puede descargar casi nada, pero los datos quedaron guardados. Pasados unos d&iacute;as se comienzan a recibir correos de diversa &iacute;ndole con propuestas &ldquo;comerciales&rdquo; de muchos tipos o simplemente correos que solicitan la entrada a un formulario para &ldquo;pescar&rdquo; usuarios (phishing).\n<\/p>\n<p style=\"text-align: justify\">\n\tA partir de este momento se comienza a cuestionar, c&oacute;mo los datos llegaron a manos de estos &ldquo;cibermercaderes&rdquo;, sin recordar que se facilitaron en una web donde se registraron en una base de datos, que luego fue vendida con fines de lucro o &ldquo;hackeada&rdquo; con el mismo prop&oacute;sito por piratas inform&aacute;ticos.\n<\/p>\n<p style=\"text-align: justify\">\n\tTambi&eacute;n puede ocurrir que un d&iacute;a se trate de entrar a una red social o a un webmail internacional como Yahoo o Gmail y resulte imposible porque la identidad fue secuestrada y es utilizada por un pirata en sus fechor&iacute;as suplantando la identidad del titular de la cuenta.\n<\/p>\n<p style=\"text-align: justify\">\n\tPuede ocurrir tambi&eacute;n, que sea robado material comprometedor de una carpeta personal o de un tel&eacute;fono m&oacute;vil al que se pudo acceder gracias a los datos facilitados y esto sea el punto de partida para una extorsi&oacute;n o chantaje.\n<\/p>\n<p style=\"text-align: justify\">\n\tNunca debe pensarse &ldquo;<strong>esto no me suceder&aacute; a mi<\/strong>&rdquo;, sino que debe mantenerse una posici&oacute;n segura, cr&iacute;tica y responsable cuando se trata de brindar datos en ambientes donde no se puede tener certeza de que ser&aacute;n utilizados de manera &eacute;tica. Primero valore el alcance de faciltar sus datos, antes de dejarse tentar por ofertas fabulosas, que nunca son reales.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Algunas veces, a las personas les asalta la duda sobre la validez de brindar datos, ante una solicitud en sitios diseminados por la red de redes y afloran reflexiones como esta: &ldquo;Para entrar en una web y tratar de obtener &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=227\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,4,5,8,10,11,13,19,20,21,24,27,29],"tags":[],"class_list":["post-227","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-cadenas-de-correo","category-claves-de-acceso","category-contrasenas","category-correo-spam","category-dispositivos-moviles","category-hackers","category-percepcion-de-riesgo","category-phishing","category-piratas-informaticos","category-prevencion","category-seguridad-en-redes-sociales","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=227"}],"version-history":[{"count":0,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/227\/revisions"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}