Personas intercambian su privacidad para mantenerse conectadas con familiares y amigos

El experto en seguridad Tony Anscombe, Chief Security Evangelist de ESET dice que el factor principal es que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos.

La contracara, es la elaboración de perfiles, minería y, en muchos casos, la venta de los datos personales o del comportamiento general en línea para brindar a las empresas
La contracara, es la elaboración de perfiles, minería y, en muchos casos, la venta de los datos personales o del comportamiento general en línea para brindar a las empresas

El experto en seguridad Tony Anscombe, Chief Security Evangelist de ESET dice que el factor principal es que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos.

El especialista explica que nadie quiere sentirse desconectado; por lo tanto, participar en las redes sociales puede verse como esencial para la interacción social.

La contracara, es la elaboración de perfiles, minería y, en muchos casos, la venta de los datos personales o del comportamiento general en línea para brindar a las empresas y organizaciones la oportunidad de influir en las acciones o pensamientos futuros.

Desde ESET presentan distintos puntos relacionados a las políticas de privacidad a analizar por los usuarios:

Lectura (entre líneas): Para proteger los datos personales es importante que las personas que te rodean también se involucren en la protección de la privacidad de su información personal, o incluso que aprecien que hay un problema sobre el cuál podrían hacer algo. La potencial falta de compromiso es la complejidad y la duración de las políticas de privacidad. En muchos casos, leer esta política podría tomar más de 20 minutos e incluso entonces es posible que se deba ser un experto o un abogado para comprender el lenguaje y el significado de lo que se ha leído.

Cada pequeño dato cuenta: Un dato personal e individual recopilado puede aparecer como pieza de intercambio aceptable para acceder a un servicio o utilizar un producto. Lo que podría cambiar una opinión, no obstante, es comprender qué información se recopila cuando se analiza de manera holística.

Se renuncian a más datos de lo que se creen y, a menudo, se pone al usuario en la posición de acordar en que la recopilación de una sola pieza de datos probablemente esté bien. Se hace esto potencialmente sin considerar el alcance y lo que realmente significa la recopilación general de todos los datos que se aceptan ceder en última instancia, y cómo se puede utilizar esa información.

Tony Anscombe de ESET aconseja: “La próxima vez, cuando entregues un pequeño fragmento de datos personales a una empresa, tómate un momento para considerar el contexto de lo que pueden saber y si este pequeño fragmento es el bit que une todo y crea un perfil completo sobre ti, que podría utilizarse de una manera que no necesariamente encontrarías aceptable o que podría no ser lo mejor para tus intereses”.

Para conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2022/04/25/que-considerar-antes-aceptar-politica-privacidad/

Por otro lado, ESET invita a conocer Conexión Segura, su podcast para saber qué está ocurriendo en el mundo de la seguridad informática. Para escucharlo ingrese a: https://open.spotify.com/show/0Q32tisjNy7eCYwUNHphcw

 

Posted in Ciencia y Tecnología, DestacadoEtiquetas

Más de gente

Más leídas de gente

Las Más leídas