{"id":5027,"date":"2026-02-16T14:43:15","date_gmt":"2026-02-16T20:43:15","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5027"},"modified":"2026-02-16T22:13:13","modified_gmt":"2026-02-17T04:13:13","slug":"privacidad-digital-un-problema-de-todos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5027","title":{"rendered":"Privacidad digital, un problema de todos."},"content":{"rendered":"<div id=\"attachment_5030\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5030\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/privacidad-300x300.png\" alt=\"\" width=\"300\" height=\"300\" class=\"size-medium wp-image-5030\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/privacidad-300x300.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/privacidad-150x150.png 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/privacidad-768x768.png 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2026\/02\/privacidad.png 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-5030\" class=\"wp-caption-text\">Cuidar la privacidad es tarea de todos. Creada con IA<\/p><\/div>\n<p align=\"justify\">Se vive en una \u00e9poca donde la informaci\u00f3n se ha convertido en uno de los recursos m\u00e1s valiosos del planeta. Al navegar por internet, utilizar una aplicaci\u00f3n m\u00f3vil o realizar una compra en l\u00ednea, se generan datos que se recopilan, analizan y, en muchos casos, son vendidos a terceros por personas que no valoran la privacidad de los datos. Esta ya no es solo una preocupaci\u00f3n t\u00e9cnica para expertos en inform\u00e1tica, sino una cuesti\u00f3n fundamental que afecta a todos los ciudadanos del mundo digital. Explorar de manera clara y accesible qu\u00e9 se entiende por privacidad de datos, por qu\u00e9 es importante protegerla, y qu\u00e9 medidas se pueden aplicar para salvaguardarla informaci\u00f3n personal en un entorno tecnol\u00f3gico cada vez m\u00e1s complejo e interconectado son la tarea de orden en la era de la ciberseguridad como tarea de todos.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Para comprender mejor el problema debe iniciarse por definir que se entiende por privacidad de los datos. Esta debe ser vista como un derecho fundamental que protege la capacidad de las personas para controlar qui\u00e9n tiene acceso a su informaci\u00f3n personal, c\u00f3mo se utiliza esa informaci\u00f3n y con qui\u00e9n se comparte. En t\u00e9rminos simples, la privacidad de los datos significa que cada individuo tiene el derecho de decidir qu\u00e9 aspectos de su vida personal desea mantener fuera del alcance p\u00fablico y qu\u00e9 informaci\u00f3n est\u00e1 dispuesto a compartir con terceros, ya sean empresas, instituciones gubernamentales o incluso amigos y conocidos.<\/p>\n<p align=\"justify\">La privacidad de la informaci\u00f3n abarca m\u00faltiples dimensiones que van m\u00e1s all\u00e1 de la simple protecci\u00f3n de datos personales. Estas dimensiones, que integran los pilares de la seguridad inform\u00e1tica, son:<\/p>\n<p align=\"justify\">Confidencialidad: Garantiza que la informaci\u00f3n solo sea accesible para aquellas personas o entidades autorizadas para conocerla. Cuando se comparten datos de cualquier tipo con instituciones, se espera que esa informaci\u00f3n permanezca confidencial y no sea divulgada a terceros sin consentimiento expl\u00edcito.<\/p>\n<p align=\"justify\">Integridad: Se refiere a la exactitud y completitud de los datos, as\u00ed como a su protecci\u00f3n contra modificaciones no autorizadas. La informaci\u00f3n personal debe mantenerse tal como se proporciona, sin alteraciones que puedan distorsionar la identidad o los registros de los datos aportados.<\/p>\n<p align=\"justify\">Disponibilidad: Asegura que los datos est\u00e9n disponibles cuando se requieran. Aunque pueda parecer contradictorio con la privacidad, es fundamental que se pueda acceder a la informaci\u00f3n cuando se necesites, tal como ocurre con historiales m\u00e9dicos o registros financieros.<\/p>\n<p align=\"justify\">Autodeterminaci\u00f3n informativa: Este principio establece que cada persona tiene el derecho fundamental a decidir qu\u00e9 informaci\u00f3n personal desea compartir, con qui\u00e9n y bajo qu\u00e9 circunstancias. Es la base legal y de la filosof\u00eda de la privacidad de datos en la era moderna.<\/p>\n<p align=\"justify\">Para comprender en toda su extensi\u00f3n la privacidad de datos, es esencial distinguir los diversos tipos de informaci\u00f3n personal que se genera en la vida digital. Los datos de identificaci\u00f3n personal incluyen informaci\u00f3n b\u00e1sica como el nombre completo, n\u00famero de documento de identidad, direcci\u00f3n postal y n\u00famero de tel\u00e9fono. Estos datos sirven para identificar directamente a la persona y son el punto de partida para cualquier perfil digital que pudiera crear.<\/p>\n<p align=\"justify\">Los datos financieros constituyen otra tipolog\u00eda cr\u00edtica que incluye informaci\u00f3n sobre cuentas bancarias, historial crediticio, transacciones econ\u00f3micas y patrones de consumo. Esta informaci\u00f3n es especialmente sensible porque su exposici\u00f3n puede conducir a fraudes, robo de identidad o incluso a la extorsi\u00f3n.<\/p>\n<p align=\"justify\">Por otro lado, los datos de salud que abarcan el historial m\u00e9dico, diagn\u00f3sticos, tratamientos, datos gen\u00e9ticos y cualquier informaci\u00f3n relacionada con el bienestar f\u00edsico y mental. La exposici\u00f3n no autorizada de estos datos puede tener consecuencias graves. Puede conducir a la discriminaci\u00f3n laboral por problemas de salud y llegar a generar problemas con los seguros m\u00e9dicos.<\/p>\n<p align=\"justify\">Finalmente, los datos de comportamiento digital que incluyen el historial de navegaci\u00f3n, preferencias de consumo, interacciones en redes sociales, ubicaciones geogr\u00e1ficas visitadas y patrones de uso de aplicaciones. Aunque estos datos pueden parecer inocuos de forma individual, cuando se integran y analizan en su conjunto, pueden revelar informaci\u00f3n sorprendentemente detallada sobre la personalidad, su comportamiento, h\u00e1bitos, relaciones interpersonales e incluso para determinar posible intenciones futuras. Esta es precisamente la raz\u00f3n por la cual las grandes empresas tecnol\u00f3gicas valoran tanto estos datos: le permiten crear perfiles predictivos extremadamente precisos sobre los usuarios.<\/p>\n<p align=\"justify\">La protecci\u00f3n de la privacidad en en el manejo de las TIC requiere considerar m\u00faltiples aspectos que inician con la configuraci\u00f3n t\u00e9cnica de los dispositivos y se extienden hasta la comprensi\u00f3n de los marcos legales que regulan el tratamiento de datos personales. A continuaci\u00f3n, se exploran los elementos fundamentales a tomar en cuenta para salvaguardar la privacidad en el entorno digital.<\/p>\n<p align=\"justify\">Desde una perspectiva t\u00e9cnica, la protecci\u00f3n de la privacidad comienza con la implementaci\u00f3n de medidas de seguridad robustas que pasan por la autenticaci\u00f3n fuerte basada en contrase\u00f1as robustas y el uso de la autenticaci\u00f3n multifactorial (MFA), para reducir el riesgo de accesos no autorizados.<\/p>\n<p align=\"justify\">El cifrado de datos representa otra medida t\u00e9cnica fundamental. Cuando los datos est\u00e1n cifrados, incluso si un atacante logra acceder a ellos, no podr\u00e1 leerlos sin la clave de descifrado. Es importante buscar servicios que ofrezcan cifrado de extremo a extremo para comunicaciones sensibles, y utilizar conexiones seguras (HTTPS) para transmitir informaci\u00f3n personal por internet. A esto se a\u00f1ade la necesidad de mantener actualizados los sistemas operativos, aplicaciones y programas de seguridad, para cerrar el paso a ya que las vulnerabilidades que podr\u00edan ser explotadas por ciberdelincuentes.<\/p>\n<p align=\"justify\">Desde el punto de vista t\u00e9cnico legal, el marco normativo de la protecci\u00f3n de datos ha evolucionado significativamente en las \u00faltimas d\u00e9cadas. En Cuba, por ejemplo, apareci\u00f3 hace un tiempo, la ley protecci\u00f3n de datos personales (Ley 149\/22) que garantiza a la poblaci\u00f3n cubana el control sobre sus datos y evita cualquier invasi\u00f3n en la transmisi\u00f3n de sus derechos personales sean \u00edntimos o no. Esta ley fue aprobada en mayo de 2022 en la asamblea nacional y publicada en la Gaceta Oficial en agosto de ese propio a\u00f1o en la edici\u00f3n ordinaria 90.<\/p>\n<p align=\"justify\">En Europa existe una ley al respecto que establece est\u00e1ndares rigurosos para el tratamiento de datos personales, incluyendo el derecho al olvido, el derecho a la portabilidad de datos y el principio de minimizaci\u00f3n de datos. En Am\u00e9rica Latina, pa\u00edses como Argentina, Brasil, Colombia y M\u00e9xico han desarrollado sus propias legislaciones de protecci\u00f3n de datos personales, muchas de ellas inspiradas en el modelo europeo.<\/p>\n<p align=\"justify\">Es importante conocer los derechos de las personas como titulares de datos personales: el derecho de acceso permite conocer qu\u00e9 datos las organizaciones; el derecho de rectificaci\u00f3n que permite corregir datos inexactos o incompletos; el derecho de cancelaci\u00f3n u oposici\u00f3n que hace posible solicitar la eliminaci\u00f3n de los datos o la negaci\u00f3n a su tratamiento; y el derecho a la portabilidad permite recibir los datos en un formato estructurado para ser transferidos a otro servicio. Conocer y ejercer estos derechos es fundamental para mantener el control sobre la informaci\u00f3n personal.<\/p>\n<p align=\"justify\">La protecci\u00f3n de la privacidad no depende exclusivamente de medidas t\u00e9cnicas y legales; tambi\u00e9n requiere de su uso consciente a nivel social y cambios en comportamientos digitales. La ingenier\u00eda social, que incluye t\u00e9cnicas como el phishing, representa una de las mayores amenazas para la privacidad de los datos. Los ciberdelincuentes suelen explotar la confianza, la urgencia o el miedo de las personas para convencerlas de revelar informaci\u00f3n confidencial o realizar acciones que comprometen su seguridad.<\/p>\n<p align=\"justify\">El concepto de \u00abhuella digital\u00bb resulta fundamental en este contexto. Cada acci\u00f3n que se realiza en internet deja un rastro que, en conjunto, conforma una identidad digital. Las publicaciones en redes sociales, comentarios en foros, compras en l\u00ednea, b\u00fasquedas en internet: todo contribuye a construir un perfil que puede persistir durante a\u00f1os e incluso d\u00e9cadas. Ser conscientes de esta huella y gestionarla activamente es esencial para proteger la privacidad y la reputaci\u00f3n a largo plazo.<\/p>\n<p align=\"justify\">Una pregunta frecuente entre los usuarios de las TIC es por qu\u00e9 debe haber preocupaci\u00f3n por la privacidad de datos de otros usuarios cuando el principal inter\u00e9s debe ser proteger los datos propios. Esta perspectiva individualista, aunque comprensible, ignora la naturaleza de interconexiones del ecosistema digital en el que se desenvuelven las acciones de las personas. La privacidad de datos no es un asunto puramente individual, sino un bien colectivo cuya protecci\u00f3n requiere la participaci\u00f3n activa de todos los miembros de la sociedad digital. Lo que pasa con los datos de otros, le puede pasar a los propios, por ello exigir que se cumplan las normas de protecci\u00f3n es esencial.<\/p>\n<p align=\"justify\">En el mundo digital, los datos est\u00e1n vinculados, de manera intr\u00ednseca, con los datos de otras personas. Cuando se etiqueta a alguien en una fotograf\u00eda de redes sociales, se esta compartiendo informaci\u00f3n sobre esa persona sin su consentimiento expl\u00edcito. Cuando se permite que una aplicaci\u00f3n acceda a la lista de contactos, se est\u00e1 exponiendo informaci\u00f3n de terceros que nunca aceptaron los t\u00e9rminos de servicio de esa aplicaci\u00f3n. Cuando se participa en conversaciones grupales o correos electr\u00f3nicos colectivos, la informaci\u00f3n de todos los participantes queda expuesta a las mismas vulnerabilidades.<\/p>\n<p align=\"justify\">Como se aprecia, esta interconexi\u00f3n significa que la violaci\u00f3n de la privacidad de una persona puede tener un \u201cefecto domin\u00f3\u201d que afecte a m\u00faltiples individuos. Un ataque a una cuenta de correo electr\u00f3nico puede revelar conversaciones que involucran a docenas de personas. La filtraci\u00f3n de una base de datos corporativa puede exponer informaci\u00f3n de millones de clientes, empleados y proveedores. Incluso, algo tan simple como reenviar un mensaje privado sin permiso, puede comprometer la confianza y la privacidad de quien originalmente envi\u00f3 esa comunicaci\u00f3n.<\/p>\n<p align=\"justify\">M\u00e1s all\u00e1 de las consideraciones pr\u00e1cticas, existe una dimensi\u00f3n \u00e9tica fundamental en la protecci\u00f3n de la privacidad de terceros. Respetar la privacidad de los dem\u00e1s es una expresi\u00f3n de respeto por su dignidad y autonom\u00eda como personas. Cada individuo tiene derecho a controlar su propia informaci\u00f3n personal, y cuando, consciente o inconscientemente, no se establece un compromiso con esa informaci\u00f3n, se est\u00e1 vulnerando un derecho fundamental de las personas.<\/p>\n<p align=\"justify\">Esta responsabilidad \u00e9tica se extiende al rol como ciudadano digital. En la sociedad, la privacidad individual es un pilar fundamental que permite la libre expresi\u00f3n, la libre asociaci\u00f3n y el desarrollo de la personalidad sin vigilancia constante. Cuando se contribuye a erosionar la privacidad de los dem\u00e1s, se participa en la degradaci\u00f3n de un valor esencial, que eventualmente perjudicar\u00e1 a todos. La vigilancia masiva, la recopilaci\u00f3n indiscriminada de datos y la normalizaci\u00f3n de la exposici\u00f3n permanente de la vida privada son tendencias que afectan colectivamente, con independencia de cu\u00e1n cuidadoso se pueda ser en lo individual con los datos propios.<\/p>\n<p align=\"justify\">Proteger la privacidad de los usuarios de las TIC contribuye a construir una cultura de la privacidad m\u00e1s robusta en toda la sociedad. Cuando se respetan los datos de terceros, se env\u00eda un mensaje claro sobre la importancia de este valor y se establece un est\u00e1ndar de comportamiento a seguir a nivel social. Por el contrario, cuando se hace norma la exposici\u00f3n de datos ajenos, se participa en la devaluaci\u00f3n social de la privacidad, lo que eventualmente se traduce en pr\u00e1cticas comerciales m\u00e1s intrusivas, legislaciones m\u00e1s permisivas y una mayor tolerancia social hacia las violaciones de datos.<\/p>\n<p align=\"justify\">La construcci\u00f3n de esta cultura incluye acciones concretas: pedir consentimiento antes de compartir informaci\u00f3n de terceros, verificar que las personas est\u00e9n c\u00f3modas con el nivel de exposici\u00f3n en fotograf\u00edas o publicaciones, rechazar participar en la difusi\u00f3n de informaci\u00f3n privada sin autorizaci\u00f3n, y educar a amigos y familiares sobre la importancia de la privacidad digital. Cada una de estas acciones, aunque parezcan una nimiedad, contribuyen a un entorno digital m\u00e1s respetuoso y seguro para todos.<\/p>\n<p align=\"justify\">Mantener la privacidad en el entorno digital requiere un enfoque sistem\u00e1tico que combine medidas preventivas, que anticipan y evitan posibles violaciones, con acciones proactivas, que permiten mantener el control activo sobre los datos. Este enfoque dual es esencial porque la privacidad no es un estado que se alcanza una vez y se mantiene autom\u00e1ticamente, sino un proceso continuo de vigilancia y adaptaci\u00f3n ante un entorno tecnol\u00f3gico en constante evoluci\u00f3n.<\/p>\n<p align=\"justify\">Las acciones de prevenci\u00f3n se centran en anticipar los riesgos y establecer barreras antes de que se materialicen las amenazas. Para ello, los pasos a seguir en la prevenci\u00f3n son:<\/p>\n<p align=\"justify\">Minimizar la exposici\u00f3n de datos, que implica que antes de proporcionar cualquier informaci\u00f3n personal, cada persona se debe preguntar si es realmente necesario. Cuantos menos datos se comparten, menor ser\u00e1 la superficie de vulnerabilidad. Esta pr\u00e1ctica, conocida como minimizar los datos, no solo es un principio \u00e9tico sino tambi\u00e9n una estrategia pr\u00e1ctica de protecci\u00f3n, que funciona de forma similar al principio de la menor \u00e1rea de exposici\u00f3n en redes.<\/p>\n<p align=\"justify\">Evaluaci\u00f3n de pol\u00edticas de privacidad, que plantea la necesidad de que antes de realizar el registro en un servicio o descargar una aplicaci\u00f3n, se deben revisar las pol\u00edticas de privacidad. Aunque estos documentos suelen ser extensos y t\u00e9cnicos, se debe prestar especial atenci\u00f3n a qu\u00e9 datos se recopilan, c\u00f3mo se utilizan, con qui\u00e9n se comparten y qu\u00e9 derechos se poseen como usuarios. Si una pol\u00edtica parece intrusiva o inaceptable, la acci\u00f3n preventiva m\u00e1s efectiva es simplemente no utilizar ese servicio.<\/p>\n<p align=\"justify\">Configuraci\u00f3n de privacidad desde el inicio es atender el hecho que cada vez que se crea una cuenta en un servicio digital, se debe revisar inmediatamente la configuraci\u00f3n de privacidad. La mayor\u00eda de los servicios establecen por defecto configuraciones que favorecen la exposici\u00f3n de datos, ya que esto beneficia sus modelos de negocio. Se deben cambiar estas configuraciones para limitar la visibilidad de la informaci\u00f3n, restringir el acceso a terceros y desactivar funciones de rastreo innecesarias.<\/p>\n<p align=\"justify\">Uso de herramientas de protecci\u00f3n que pasa por la instalaci\u00f3n preventiva de herramientas de protecci\u00f3n es esencial. Esto incluye navegadores orientados a la privacidad como Firefox o Brave, extensiones bloqueadoras de rastreadores, redes privadas virtuales (VPN) proporcionadas por las organizaciones para proteger conexiones sensibles, y gestores de contrase\u00f1as que faciliten el uso de credenciales \u00fanicas y robustas para cada servicio. Estas herramientas act\u00faan como escudos que nos protegen autom\u00e1ticamente de muchas amenazas comunes.<\/p>\n<p align=\"justify\">Las acciones proactivas implican un compromiso continuo con la gesti\u00f3n de la privacidad digital, que van m\u00e1s all\u00e1 de las medidas preventivas antes mencionadas. Entre las pr\u00e1cticas para una actuaci\u00f3n proactiva en la privacidad de los datos se deben atender los siguientes aspectos:<\/p>\n<p align=\"justify\">Revisi\u00f3n peri\u00f3dica de cuentas y permisos: Con cierta periodicidad, debe ser pr\u00e1ctica personal realizar una auditor\u00eda de las cuentas digitales personales. Es como una especie de autocontrol. De esta manera se podr\u00e1 precisar las aplicaciones tienen acceso a los datos, los permisos que se han otorgado, los servicios que no est\u00e1n en uso pero mantienen a\u00fan informaci\u00f3n personal. En fin, la tarea es reducir los riesgos y revocar accesos innecesarios, pero tambi\u00e9n eliminar cuentas inactivas lo que reduce la exposici\u00f3n y el riesgo de que datos antiguos sean comprometidos.<\/p>\n<p align=\"justify\">Monitoreo de la exposici\u00f3n de datos: Existen servicios que permiten verificar si el correo electr\u00f3nico o los datos personales han sido expuestos en filtraciones conocidas. La utilizaci\u00f3n regular de estos servicios y la actuaci\u00f3n r\u00e1pida cuando se detecta una exposici\u00f3n, es una pr\u00e1ctica proactiva esencial para minimizar el da\u00f1o de las violaciones de datos. Las principales acciones al respecto son el cambio contrase\u00f1as, activaci\u00f3n de alertas de fraude, notificaci\u00f3n a instituciones financieras.<\/p>\n<p align=\"justify\">Ejercicio activo de derechos de datos: No basta con conocer los derechos que se poseen; es necesario ejercerlos activamente. La solicitud de acceso a los datos personales, la rectificaci\u00f3n de informaci\u00f3n incorrecta, la exigencia de eliminar datos innecesarios y la oposici\u00f3n a tratamientos que se consideren inapropiados, son acciones que permiten el retorno del control sobre la informaci\u00f3n a sus propietarios y env\u00edan un mensaje a las organizaciones sobre la importancia que se otorga a la privacidad.<\/p>\n<p align=\"justify\">Educaci\u00f3n y actualizaci\u00f3n continua: El panorama de amenazas a la privacidad evoluciona constantemente. Nuevas tecnolog\u00edas, nuevas t\u00e9cnicas de ataque y nuevos marcos regulatorios surgen regularmente. Es esencial en la seguridad de la informaci\u00f3n en general y en la protecci\u00f3n de la informaci\u00f3n y los datos mantener una pol\u00edtica de informaci\u00f3n continua a trav\u00e9s de fuentes confiables. Para ello, la participaci\u00f3n en comunidades ocupadas en la privacidad y en la educaci\u00f3n del entorno de buenas pr\u00e1cticas, son acciones proactivas esenciales que fortalecen la defensa personal y de la comunidad frente a los riesgos digitales.<\/p>\n<p align=\"justify\">Pero incluso teniendo las mejores medidas preventivas y proactivas, pueden producirse incidentes que comprometan la privacidad. Este aspecto debe estar incluido en los protocolos de respuesta definido y permite actuar con rapidez y minimizar el da\u00f1o. Este este caso se debe incluir, en primer lugar, la identificaci\u00f3n del alcance del incidente, los datos que han sido comprometidos, las cuentas o servicios afectados y si hay terceros que puedan estar involucrados.<\/p>\n<p align=\"justify\">Una vez identificado el alcance, se debe proceder a la contenci\u00f3n del incidente. Esto puede incluir el cambio inmediato de contrase\u00f1as, la desactivaci\u00f3n temporal de cuentas, la desconexi\u00f3n de dispositivos comprometidos y la notificaci\u00f3n a servicios financieros si hay datos bancarios involucrados. La notificaci\u00f3n a las autoridades competentes y a las personas afectadas, si se han expuesto datos de terceros, debe realizarse de acuerdo con los marcos legales aplicables. Finalmente, se debe documentar el incidente y aprender de la informaci\u00f3n que nos deja para fortalecer las futuras medidas de protecci\u00f3n.<\/p>\n<p align=\"justify\">La privacidad de los datos en la era digital no es un lujo ni una preocupaci\u00f3n paranoica, sino un derecho fundamental que requiere atenci\u00f3n y acci\u00f3n constante sobre los m\u00faltiples aspectos que debemos considerar para proteger la informaci\u00f3n y los datos personales y de la comunidad desde una \u00f3ptica preventiva y proactiva, como expresi\u00f3n de que la seguridad de la informaci\u00f3n es tarea de todos.<\/p>\n<p align=\"justify\">El desaf\u00edo es significativo en un ecosistema digital dise\u00f1ado frecuentemente para maximizar la recopilaci\u00f3n de datos y minimizar el control de los usuarios. Sin embargo, con conocimiento, herramientas adecuadas y una cultura de respeto por la privacidad, se puede incursionar en el mundo digital manteniendo el control sobre la informaci\u00f3n personal. La privacidad no es un objetivo que se alcanza de una vez para siempre, sino un proceso continuo de aprendizaje, adaptaci\u00f3n y acci\u00f3n donde cada peque\u00f1o gesto cuenta: un ajuste de configuraci\u00f3n de privacidad, un dato que no se comparte, una conversaci\u00f3n con amigos y familiares sobre la importancia de proteger nuestra informaci\u00f3n digital. En fin, la construcci\u00f3n de un entorno tecnol\u00f3gico m\u00e1s respetuoso de la dignidad y autonom\u00eda humana.<\/p>\n<p>&#8212;<br \/>\nMSc. Rub\u00e9n Font Hern\u00e1ndez<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Se vive en una \u00e9poca donde la informaci\u00f3n se ha convertido en uno de los recursos m\u00e1s valiosos del planeta. Al navegar por internet, utilizar una aplicaci\u00f3n m\u00f3vil o realizar una compra en l\u00ednea, se generan datos que se recopilan, &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=5027\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,67,36,57,75,24,25],"tags":[],"class_list":["post-5027","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberseguridad","category-competencia-informatica","category-educacion-de-usuarios","category-huella-digital","category-prevencion","category-privacidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5027"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5027\/revisions"}],"predecessor-version":[{"id":5032,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/5027\/revisions\/5032"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}