{"id":30417,"date":"2014-05-27T09:42:08","date_gmt":"2014-05-27T14:42:08","guid":{"rendered":"http:\/\/webirix.com\/?p=30417"},"modified":"2014-05-27T09:42:08","modified_gmt":"2014-05-27T14:42:08","slug":"diez-datos-digitales-que-dejamos-registrados-sin-saber","status":"publish","type":"post","link":"https:\/\/webirix.com\/en\/diez-datos-digitales-que-dejamos-registrados-sin-saber\/","title":{"rendered":"Ten digital data that we leave recorded without knowing"},"content":{"rendered":"<p>Internet es sin dudas una herramienta maravillosa porque te posibilita comunicarte a tan s\u00f3lo un clic de distancia. Sin embargo, todo lo bueno no puede durar para siempre. Con el paso de los a\u00f1os y el desarrollo de la inform\u00e1tica se hizo m\u00e1s complicado pasar inadvertido, sobre todo en el mundo de Internet. Cada vez que utilizas tu ordenador, tableta o tel\u00e9fono m\u00f3vil, miles de datos sobre ti comienzan a circular por la red. Por eso es importante tomar todos las prevenciones necesarias para preservar tus datos en Internet y que ning\u00fan hacker o sitio malicioso se apropie de ellos.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">\u00a0 Tu nickname<\/span><\/li>\n<\/ul>\n<p>Cuando las redes sociales a\u00fan no hab\u00edan nacido, la interacci\u00f3n entre usuarios sol\u00eda hacerse a trav\u00e9s de foros y salas de chat. All\u00ed, cada uno de los participantes deb\u00eda elegir un alias bajo el cual pod\u00eda preguntar y responder en ese \u00e1mbito. Con el paso de los a\u00f1os muchos usuarios continuaron utilizando este alias para abrir muchas de sus cuentas en redes sociales. Esto llev\u00f3 a que los nombres ficticios que eran usados hace a\u00f1os se convirtieran en nombres p\u00fablicos. En muchos casos estos alias pueden estar asociados a nombres reales pudiendo ser rastreados a trav\u00e9s de buscadores y caer en manos de hackers.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">\u00a0N\u00famero de IP<\/span><\/li>\n<\/ul>\n<p>Cada vez que te conectas a Internet, tu ordenador se comunica con otros ordenadores a trav\u00e9s de un n\u00famero de IP que puede ser rastreado por hackers. En tu n\u00famero de IP se registran todas las p\u00e1ginas que visitas y, tambi\u00e9n, los correos electr\u00f3nicos que env\u00edas diariamente. Sin embargo, existen maneras de evitar que piratas de Internet puedan quedarse con esa informaci\u00f3n. Para que tu n\u00famero de IP aparezca de forma encubierta cuando navegas, puedes utilizar sistemas como Tor o un servidor an\u00f3nimo. En muchos sitios web se ofrecen algunos n\u00fameros de IP libres para navegar sin ser rastreado.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Transferencia de datos por m\u00f3viles<\/span><\/li>\n<\/ul>\n<p>Cada vez que te desplazas, tu tel\u00e9fono m\u00f3vil activa diferentes antenas de transmisi\u00f3n a lo largo y a lo ancho de la ciudad. Si bien eso es lo que te permite estar comunicado todo el tiempo, genera una gran cantidad de informaci\u00f3n sin que t\u00fa lo sepas. Por ejemplo, si te desplazas por un lugar en donde coinciden tres antenas tu ubicaci\u00f3n ser\u00e1 muy f\u00e1cil de rastrear. Sin embargo, los m\u00f3viles de \u00faltima generaci\u00f3n poseen una tecnolog\u00eda que permite ubicar tu dispositivo en tiempo y lugar con mayor facilidad. De esta forma, tu m\u00f3vil podr\u00e1 ser rastreado a\u00fan en zonas donde no haya tantas antenas disponibles.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Monitoreo por GPS<\/span><\/li>\n<\/ul>\n<p>Sin dudas, se atraviesa una \u00e9poca en donde la geolocalizaci\u00f3n est\u00e1 tomando cada vez m\u00e1s espacio y se vuelve imprescindible conocer c\u00f3mo funcionan las nuevas tecnolog\u00edas. Sobre todo si se refiere a tu autom\u00f3vil. El GPS ya dej\u00f3 de ser una herramienta para hallar una calle, un camino o una autopista. Compa\u00f1\u00edas automotrices desarrollaron la manera de que se pueda enviar datos sobre el autom\u00f3vil a tu centro de asistencia mec\u00e1nica de cabecera. Quienes est\u00e1n contra este tipo de servicios se\u00f1alan que la constante transmisi\u00f3n de informaci\u00f3n posibilita que el veh\u00edculo sea rastreado por alguien que acceda a esos datos.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Tus viajes registrados<\/span><\/li>\n<\/ul>\n<p>Si nos referimos a la informaci\u00f3n sobre los movimientos no hay que olvidarse de las tarjetas que se utilizan en los transporte p\u00fablicos. Este instrumento personalizado permite moverse con mayor facilidad a lo largo y ancho de la ciudad ya sea en \u00f3mnibus, tren o subterr\u00e1neo. Sin embargo, cada vez que pasas esta tarjeta por el lector tus viajes quedan registrados dentro de la tira de datos. Quienes se muestran esc\u00e9pticos sobre este sistema aseguran que hackers podr\u00edan acceder a esta informaci\u00f3n vital sobre tu vida y as\u00ed conocer los lugares y la hora hacia d\u00f3nde viajas todos los d\u00edas. La conspiraci\u00f3n es infinita.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Nuestra tarjeta de cr\u00e9dito<\/span><\/li>\n<\/ul>\n<p>Ya est\u00e1s acostumbrado a realizar compras por Internet desde hace a\u00f1os y la desconfianza a la red de redes parece ser un asunto del pasado. Sin embargo, los expertos en inform\u00e1tica aseguran que los hackers a\u00fan est\u00e1n alerta ante cualquier descuido para robar tus datos y as\u00ed usarlos para comprar cosas que pagar\u00e1s pero que nunca usar\u00e1s. Los expertos advierten que para no ser v\u00edctimas de una falsificaci\u00f3n de informaci\u00f3n lo mejor es realizar transacciones en sitios que ofrezcan medidas de seguridad. Adem\u00e1s, desconfiar de los sitios de compras de los que nunca hemos o\u00eddo hablar es un buen s\u00edntoma.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Claves<\/span><\/li>\n<\/ul>\n<p>A diario ingresas a un sinf\u00edn de sitios que te piden nombre de usuario y contrase\u00f1a. Con tantos registros muchas veces te olvidas que en los navegadores queda guardada esta informaci\u00f3n. No debes descuidar este tipo de situaciones ya que si compartes el ordenador le est\u00e1s dejando la puerta de entrada abierta a quien lo utiliza luego que t\u00fa. Es por eso que los expertos no s\u00f3lo recomiendan cerrar sesi\u00f3n antes de cerrar la pesta\u00f1a del navegador, sino que tambi\u00e9n sugieren rechazar cualquier pedido de los navegadores para guardar nuestros datos. Claro que nunca sabe qui\u00e9n est\u00e1 ah\u00ed esperando por esa informaci\u00f3n.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Conversaciones por chat<\/span><\/li>\n<\/ul>\n<p>Ya nadie pone en duda que los chat pusieron al alcance de todos la posibilidad de comunicarse con amigos y familiares desde cualquier punto del planeta a cualquier hora. Sin embargo, los esc\u00e9pticos siempre se preguntan a d\u00f3nde se guardan todas esas conversaciones. Los sistemas de mensajer\u00eda por v\u00eda m\u00f3vil son el blanco favorito para los hackers ya que son pocos los que aseguran la total privacidad de los datos. En los \u00faltimos tiempos se abri\u00f3 un fuerte debate sobre este tema ya que uno de las aplicaciones m\u00e1s utilizadas dej\u00f3 de funcionar en todo el mundo. En los foros especializados no tardaron en sospechar sobre este apag\u00f3n.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Datos que cre\u00edas haber borrado<\/span><\/li>\n<\/ul>\n<p>A menudo eliminas fotos, v\u00eddeos y documentos de tu ordenador. Sin embargo, aunque los borres esos archivos permanecer\u00e1n all\u00ed para siempre. Esto puede ocurrir porque los discos duros almacenan toda la informaci\u00f3n a\u00fan cuando es eliminada. Cuando un archivo es eliminado, el ordenador comprime esos datos que podr\u00edan ser recuperados con facilidad a trav\u00e9s de un software. Cuando borras archivos por error ese software se convierte en tu salvaci\u00f3n, pero si el disco duro cae en manos err\u00f3neas tendr\u00e1s m\u00e1s de un dolor de cabeza. Sin embargo, gracias a esta tecnolog\u00eda pudieron resolverse muchos litigios judiciales como divorcios o cr\u00edmenes.<\/p>\n<ul>\n<li><span style=\"color: rgb(51, 51, 51); font-family: 'Pontano Sans', arial, sans-serif; font-size: 20px;\">Redes sociales que todo lo ven<\/span><\/li>\n<\/ul>\n<p>Cada nuevo paso hacia adelante trae consigo algunas contras. As\u00ed podr\u00edas definir lo que sucede con las redes sociales. La aparici\u00f3n de estas conllevo la aparici\u00f3n de contactos que cre\u00edas haber perdido y la posibilidad de interactuar con ellos. Pero, \u00bfqu\u00e9 sucede si un d\u00eda deseas salirte de Facebook o de Twitter? \u00bfEs posible que tus datos, informaci\u00f3n fotos y videos sean eliminados para siempre? Las compa\u00f1\u00edas dicen que s\u00ed es posible. Pero claro, lo que la letra chica no dice es que es un tr\u00e1mite engorroso. Atentos a este tipo de situaciones surgieron empresas que se dedica pura y exclusivamente a gestionar el tr\u00e1mite de aquellos usuarios que desean que sus datos ya no permanezcan online.<\/p>","protected":false},"excerpt":{"rendered":"<p>The Internet is undoubtedly a wonderful tool because it allows you to communicate just one click away. However, all that is good cannot last forever. Over the years and the development of computing it became more difficult to go unnoticed, especially in the Internet world. Every time \u2026<\/p>","protected":false},"author":2,"featured_media":30219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2011,2027],"tags":[],"class_list":["post-30417","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-seguridad"],"jetpack_featured_media_url":"https:\/\/webirix.com\/wp-content\/uploads\/2014\/05\/consejos_seguridad_ordenador-644x450.jpg","_links":{"self":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/30417","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/comments?post=30417"}],"version-history":[{"count":1,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/30417\/revisions"}],"predecessor-version":[{"id":30418,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/posts\/30417\/revisions\/30418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/media\/30219"}],"wp:attachment":[{"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/media?parent=30417"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/categories?post=30417"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/webirix.com\/en\/wp-json\/wp\/v2\/tags?post=30417"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}