[fusion_text]Primero me gustaría dar un par de explicaciones de fondo sobre privacidad y algunas cosas que la afectan:[/fusion_text][alert type=»notice» accent_color=»» background_color=»» border_size=»1px» icon=»» box_shadow=»yes» animation_type=»0″ animation_direction=»down» animation_speed=»0.1″ animation_offset=»» class=»» id=»»]
Ingeniería social:
Se define el conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para la obtención de información de terceros.
No existe una limitación en cuanto al tipo de información y tampoco en la utilización posterior de la información obtenida.
Puede ser ingeniería social el obtener de un profesor las preguntas de un examen del colegio o la clave de acceso de la caja fuerte del Banco de España. Sin embargo el origen del término tiene que ver con las actividades de obtención de información de tipo técnico utilizadas por hackers.
Un hecho importante es que el acto de ingeniería social acaba en el momento en que se ha conseguido la información buscada. Las acciones que esa información pueda facilitar o favorecer no se enmarcan bajo este termino. En muchos casos los ingenieros sociales no tocan un ordenador ni acceden a sistemas, pero sin su colaboración otros no tendrían la posibilidad de hacerlo.
[/alert][content_boxes settings_lvl=»child» layout=»icon-with-title» columns=»2″ icon_align=»left» title_size=»» title_color=»» body_color=»» backgroundcolor=»» icon_circle=»» icon_circle_radius=»» iconcolor=»» circlecolor=»» circlebordercolor=»» circlebordersize=»» outercirclebordercolor=»» outercirclebordersize=»» icon_size=»» icon_hover_type=»» hover_accent_color=»» link_type=»» link_area=»» link_target=»» animation_delay=»» animation_offset=»» animation_type=»0″ animation_direction=»left» animation_speed=»0.1″ margin_top=»» margin_bottom=»» class=»» id=»»][content_box title=»Un caballo de troya no es Ingeniería Social» icon=»» backgroundcolor=»» iconcolor=»» circlecolor=»» circlebordercolor=»» circlebordersize=»» outercirclebordercolor=»» outercirclebordersize=»» iconrotate=»» iconspin=»no» image=»» image_width=»35″ image_height=»35″ link=»» linktext=»» link_target=»_self» animation_type=»» animation_direction=»» animation_speed=»»]Existe una tendencia que trata la ingeniería social como una forma de engaño, equiparable al caballo de Troya o a cualquier forma de timo, como el de la estampita, En este sentido podemos ver lo que dice la Página de Derecho de Internet :
”En nuestro idioma, Social Engineering tiene ya un término muy tradicional y cuyo contenido coincide vulgar y jurídicamente, el engaño, término que usaremos de ahora en adelante.”[/content_box][content_box title=»» icon=»» backgroundcolor=»» iconcolor=»» circlecolor=»» circlebordercolor=»» circlebordersize=»» outercirclebordercolor=»» outercirclebordersize=»» iconrotate=»» iconspin=»no» image=»» image_width=»35″ image_height=»35″ link=»» linktext=»» link_target=»_self» animation_type=»» animation_direction=»» animation_speed=»»]Tendremos en cuenta 2 factores al respecto: en primer lugar, en el caso de la Ingeniería Social puede no haber engaño de ningún tipo. Una persona le pide a otra su contraseña o cualquier otra información en un entorno de confianza y la otra se la da sin presión ni engaño alguno. Luego el mito de que la Ingeniería Social se basa en un engaño, no es correcto en todos los casos.
Y segundo: suele existir un componente técnico o tecnológico. El timo de la estampita y la ingeniería social no tienen mucho que ver porque ésta se basa en amplios conocimientos de psicología aplicada y de las tecnologías sobre las que se quiere obtener información.[/content_box][/content_boxes][fusion_text]
3 Noticias que deberías leer si te preocupa tu privacidad.
WhatsApp compartirá el número de móvil y los datos personales de sus usuarios con Facebook
Huawei acuerda con TrueCaller preinstalar la aplicación en sus dispositivos
[/fusion_text]
El caso es que no solo Google tiene ingeniería de rastreo y que por tanto aunque, como en la naturaleza, no todas son venenosas casi todas pican, unas harán un pequeño sarpullido y otras nos envían la Parca[/fusion_text]
Ahhhh leches, ahora que lo dices… ¿de qué comen y pagan facturas?
Pues de eso señoras y señores, de nuestros datos, de nuestros hábitos de consumo de productos e información e incluso de las fotos que subimos….
Si leen nuestros contenidos saben qué cosas nos gustan y de paso te muestran la publicidad que te interesa… y si compras algo de lo que ellos te muestran ese vendedor seguirá poniendo publicidad en la plataforma.
¡Ahora ya sabes de qué comen en las redes sociales freemium!
[/fusion_text]
Por supuesto cuando aceptas las condiciones de uso y las normas de privacidad de un servicio (del tipo que sea) o de una red social (que siiii ese que casi nadie lee) estamos autorizando a almacenar lo que a ellos les venga en gana, y que les cedemos todos los derechos de los mismos. Por supuesto pueden y hacen uso de esos datos.
[/fusion_text]
Por muy aburrido que sea tu «muro» te aseguro que solo que lo tengas instalado en tu teléfono móvil ellos saben muchas cosas de ti, y aunque no compartas las fotos que haces con tu móvil o borres las cookies y datos de tu navegador te aseguro que ellos los tienen antes de que los borres.
Bueno ahora ya sabes… o dejas de usar servicios freemium o aceptas lo que hay.
[/fusion_text]
0 comentarios