<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/Control-de-emails/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades , Control de emails</title><description>Foresenics - Informática forense - Novedades , Control de emails</description><link>https://www.foresenics.com.ar/blogs/Control-de-emails</link><lastBuildDate>Fri, 26 Aug 2022 05:00:46 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Quien se fue a Sevilla...]]></title><link>https://www.foresenics.com.ar/blogs/post/quien-se-fue-a-sevilla</link><description><![CDATA[ &nbsp; &nbsp; Protección de Datos de España&nbsp; multa con 300.000 euros a Google por recoger datos personales en Street View.&nbsp; Así termina un& ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_JknA7uP3Tu6phHohfRMyhQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_5yLzqDsIQXeLh1VP6YeI-g" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm__cYuvM30SR2g2nc8P8-flQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Jpm6CjkDQ4KMpVi1CpNBtg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="/imported-files/congress-1.png"><img class="alignnone size-full wp-image-26781" src="/imported-files/congress-1.png" alt="congress" width="264" height="196"></a> &nbsp; &nbsp; Protección de Datos de España&nbsp; multa con 300.000 euros a Google por recoger datos personales en Street View.&nbsp; Así termina un&nbsp;&nbsp;procedimiento abierto a la empresa de internet en relación a la recogida y tratamiento de datos personales de redes WiFi&nbsp; hasta 2010. (Conozca más) &nbsp; &nbsp; El asunto no es nuevo.&nbsp; <a href="http://www.abc.es/20101018/medios-redes/agencia-proteccion-datos-expediente-201010181547.html">Desde 2010&nbsp;</a>lleva abierto un procedimiento a Google <strong>&nbsp;que ahora concluye</strong>. La Agencia Española de Protección de Datos ( <a href="http://www.agpd.es/portalwebAGPD/index-ides-idphp.php" target="_blank">AEPD</a>) ha sancionado&nbsp; <strong>con 300.000 euros al gigante de internet al considerar que el gigante de internet&nbsp;</strong>«recogió y almacenó datos personales» transmitidos a través de redes WiFi abiertas sin que los afectados tuviesen conocimiento. La información se utilizó para&nbsp; <strong>Street View</strong>, el servicio que permite explorar en el ordenador lugares de todo el mundo mediante imágenes a pie de calle. De esta manera, la agencia ha dictado una resolución que pone fin al procedimiento abierto a la empresa Google en relación a la recogida y tratamiento de datos personales de redes WiFi llevada a cabo por los vehículos empleados en el&nbsp; <strong>proyecto Street View hasta entonces, dado que la compañía subsanó en su momento el «error».</strong>Cabe recordar que la investigación&nbsp; <strong>se inició en mayo de 2010</strong>. No obstante, la existencia de un procedimiento judicial penal abierto en el Juzgado de Instrucción número 45 de Madrid obligó al regulador español a suspender la tramitación de su procedimiento sancionador en virtud&nbsp; <a href="http://noticias.juridicas.com/base_datos/Admin/rd1398-1993.html" target="_blank">del artículo 7 del Real Decreto 1398/1993</a>, por el que se aprueba el Reglamento del Procedimiento para el Ejercicio de la Potestad Sancionadora.&nbsp; <a href="http://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2013/notas_prensa/common/marzo/130315_NP_Street_View.pdf" target="_blank">En 2013</a>, sin embargo, la AEPD concluyó la investigación asegurando que el servicio «no vulneraba la normativa española» de protección de datos. Una vez se tuvo conocimiento de la firmeza del auto por el que se acuerda el sobreseimiento provisional y archivo de las diligencias previas, la agencia ha reanudado el procedimiento administrativo, resolviéndolo tras el correspondiente plazo de presentación de alegaciones. Según la Ley Orgánica de Protección de Datos ( <a href="https://www.agpd.es/portalwebAGPD/canalresponsable/obligaciones/deber_informacion/index-ides-idphp.php" target="_blank">artículo 6.1</a>), el tratamiento de los datos de carácter personal requiere el « <strong>consentimiento inequívoco del afectado</strong>, salvo determinadas excepciones no aplicables en este caso concreto». Fuentes de la compañía norteamericana han explicado a ABC que se trata <strong>&nbsp;de un asunto ya solucionado y «no afecta al servicio de Street View actual»</strong>. «En Google trabajamos concienzudamente para cumplir con las políticas relacionadas con la privacidad. En este caso, y remontándonos al año 2010, ya dijimos públicamente que nos equivocamos e, inmediatamente, informamos del error a la Agencia Española de Protección de Datos&nbsp; <strong>y solucionamos el problema que afectaba a nuestros sistemas.</strong>&nbsp;Hemos colaborado por completo a lo largo de los últimos siete años y, por supuesto, abonaremos la sanción impuesta», sostienen las mismas fuentes. En el marco de la investigación realizada, la AEPD ha constatado que Google recogió información de diversa tipología «sin que los afectados tuviesen conocimiento de que dicha recogida» de datos se estaba llevando a cabo y «sin su consentimiento». La compañía recabó, entre otra, información relativa a direcciones de correo electrónico de personas físicas, <strong>&nbsp;códigos de usuario y contraseña que permiten el acceso a cuentas de correo electrónico</strong>, direcciones IP, direcciones MAC de los routers y de los dispositivos conectados a los mismos o nombres de redes inalámbricas (SSID) configurados con el nombre y apellidos de su responsable.&nbsp; <strong>No se ha constatado que Google tratase datos especialmente protegidos a través de estos sistemas,</strong>&nbsp;añaden fuentes de la agencia en un comunicado.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 13 Nov 2017 21:37:48 -0300</pubDate></item><item><title><![CDATA[Pornovenganza]]></title><link>https://www.foresenics.com.ar/blogs/post/pornovenganza</link><description><![CDATA[&nbsp; El extraño método de Facebook para combatir la &quot;pornovenganza&quot;&nbsp; La compañía está trabajando en un particular sistema para evitar l ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_jcHlSx7hQ3aT9oqunahe2Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_BMC-MZmRQ9m2DHaf4aIAOQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_IGPk2FnBQ1yJNRZb4dfoHg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Noa98KGTSr2mAeeCXl3fAA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1>&nbsp;<a href="/imported-files/terminar-1.jpg"><img class="alignnone size-full wp-image-13191" src="/imported-files/terminar-1.jpg" alt="terminar" width="194" height="130"></a></h1><h1>El extraño método de Facebook para combatir la &quot;pornovenganza&quot;&nbsp;<span class="subheadline">La compañía está trabajando en un particular sistema para evitar la difusión de imágenes sin consentimiento. Conozca más...</span></h1> &nbsp; <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">Se trata de un mecanismo que deben activar los usuarios antes, de modo tal que se evite la futura difusión de ese material sin su consentimiento.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph"><strong>Cómo funciona</strong> En caso de que se tema que una fotografía íntima se filtre y termine siendo publicada en Instagram o Facebook, la persona debe contactarse con el departamento de Seguridad en la Web (<em>e-Safety</em>) del Gobierno de Australia.&nbsp;Allí se le solicitará al usuario que se autoenvíe la imagen en cuestión por Messenger. Suena insólito, pero es así, y la explicación es que ese método puede considerarse &quot;más seguro&quot;.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">&quot;Sería como enviarse a uno mismo las fotos por mail, pero obviamente este es un método mucho más seguro&quot;, remarcó Inman Grant, representante del de Departamento de Seguridad en la Web, según publicó el portal&nbsp;<em>ABC</em>&nbsp;de Australia.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">Esas imágenes, según explicó la funcionaria, no se guardarán, sino que se almacenará el link y se creará una huella digital para identificar ese contenido.&nbsp;&quot;No se almacena la imagen, se guarda el link y se utilizan inteligencia artificial y otras tecnologías para reconocer fotos&quot;, destacó la funcionaria.&nbsp;Este dato luego se utilizará para nutrir un sistema de inteligencia artificial y así evitar que esa misma información, en este caso la foto o el video, se publique en Facebook, Messenger o Instagram.&nbsp;Es que el sistema de IA podrá leer y reconocer cuando se intente compartir ese material que ya fue identificado por medio de una huella digital.&nbsp;Desde Facebook remarcaron que las imágenes enviadas no podrán ser almacenadas ni vistas por ningún empleado de la compañía. El sistema puede reconocer los archivos sin tener que acceder a ellos.&nbsp;Por ahora es solo una prueba piloto que, si resulta exitosa, se podría extender y llegar a otros países.&nbsp;No es la primera medida que Facebook toma para combatir la pornovenganza.&nbsp;<a href="https://www.infobae.com/america/tecno/2017/04/05/facebook-implementa-una-herramienta-para-combatir-la-pornovenganza/" target="_blank">En abril se implementó una herramienta</a>&nbsp;que permite denunciar el contenido que se considera ofensivo</p></div>
</div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 13 Nov 2017 21:14:52 -0300</pubDate></item><item><title><![CDATA[Kit de salvataje]]></title><link>https://www.foresenics.com.ar/blogs/post/kit-de-salvataje</link><description><![CDATA[Cómo recuperar archivos borrados de la computadora. Algunos consejos y programas para encontrar material eliminado por error. Conozca más... &nbsp; En ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_nEfo6qoMSFWnFS4-jxm59g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_vco7bKAjRtKpqaZW3VBKoQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_ohEaega1SuqwgVRLSbjgMg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Rfl6LYnqS--_O_cP9aPMhQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/10/ataque-informatico..jpg"><img class="alignnone size-medium wp-image-31344" src="/imported-files/ataque-informatico.-300x200.jpg" alt="ataque-informatico." width="300" height="200"></a></h1><h1></h1><h1>Cómo recuperar archivos borrados de la computadora. Algunos consejos y programas para encontrar material eliminado por error. Conozca más...</h1> &nbsp; <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">En un intento por ganar espacio en la computadora o simplemente por tener necesidad de hacer limpieza del equipo puede ocurrir que, por error, uno elimine un archivo necesario: un informe para enviar, un video con los mejores recuerdos del verano pasado o una presentación en PDF que resulta esencial. ¿Alguna vez te pasó? Y en ese momento uno desea volver atrás en el tiempo, poder deshacer lo hecho.&nbsp;La primera opción es buscar en la Papelera. Salvo que también se haya vaciado esta carpeta por error, el archivo debería estar ahí y basta con seleccionar Restaurar para que vuelva a aparecer donde estaba originalmente. Ahora, en caso de que no se encuentre en ese espacio, se puede recurrir a un recuperador de archivos.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">&quot;Cuanto antes se intente recuperar, mejor. Si se deja pasar tiempo es posible que cualquier otro archivo que cree o descargue ocupe esa dirección de memoria y ya no se pueda recuperar&quot;, explica Lucas Paus, investigador de seguridad informática en Eset Latinoamérica, en diálogo con&nbsp;<em><strong>Infobae</strong></em>.&nbsp;Se pueden recuperar los elementos borrados siempre y cuando la dirección de memoria no haya sido reescrita. Cuando se crea o descarga un archivo, se guarda en una dirección de memoria y se genera un índice que dice que tal espacio de esa direccion memoria corresponde a un archivo.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">Al borrar el archivo, se borra el índice que dice que en esa dirección de memoria está ese archivo. Es decir que para el sistema ahí hay una hoja en blanco, aunque realmente en esa dirección sigue estando el archivo.&nbsp;&quot;Entonces con las herramientas de recuperación se puede restaurar el archivo borrado, pero si antes de hacer este procedimiento se baja otro documento, el sistema reescribe el índice de memoria, modifica el espacio en memoria, y en ese caso ya no se recupera más&quot;, concluye el especialista.&nbsp;En caso de que se borre, desde la computadora, un archivo de algún otro dispositivo como un pendrive, teléfono o disco externo, no siempre podría ser recuperado, aunque se puede intentar usando algunas de las siguientes herramientas.</p><p class="element element-paragraph">Hay varios recuperadores:</p><p class="element element-paragraph">Photorec: Es un software gratuito y de los más populares. Es compatible con Windows 10, Windows 8 &amp; 8.1, 7, Vista, XP, y versiones anteriores de Windows como 2000, NT, ME y 9</p></div>
</div></div></div> &nbsp; Recuva: Es un software gratuito y de los más populares. Es compatible con Windows 10, Windows 8 &amp; 8.1, 7, Vista, XP, y versiones anteriores de Windows como 2000, NT, ME y 9</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 13 Nov 2017 21:11:13 -0300</pubDate></item><item><title><![CDATA[Et tu, Brute?]]></title><link>https://www.foresenics.com.ar/blogs/post/et-tu-brute-2</link><description><![CDATA[&nbsp; &nbsp; &nbsp; A San Francisco firm is using bots to track public profile changes of clients on LinkedIn. The monitoring is being challenged i ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_Lp2bj0KWRLqXO7o744HPJQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_DoTl2xssRuaHzgGAEkecaA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_lNvOOpzkQBeQB79gd7fKgQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GrLww0xnQymjGXqHo9-hbQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="/imported-files/laboratorio2-1.png"><img class="alignnone size-full wp-image-28254" src="/imported-files/laboratorio2-1.png" alt="laboratorio2" width="180" height="272"></a> &nbsp; &nbsp; A San Francisco firm is using bots to track public profile changes of clients on LinkedIn. The monitoring is being challenged in court and may impact employee privacy practices. Read more.. <div><section id="refinery" class="refinery-wrapper"><div class="refinery-content closed"><div class="refinery-body"><dl><dt><i class="icon"></i></dl></div>
</div></section></div><div id="content-center" class="content-center"><div></div>
<div><section id="content-body"> IT managers have long had the ability and right to monitor employee behavior on internal networks. Now, HR managers are getting similar capabilities thanks to cloud-based services -- but for tracking employee activity&nbsp; <i>outside</i>&nbsp;of their employer's network. A controversy is swelling over its potential impact on employee privacy.&nbsp;A San Francisco-based startup, hiQ Labs Inc., offers products based on its analysis of publicly available LinkedIn data. One is Keeper, which identifies employees at risk of being recruited away, and another is Skill Mapper, which analyzes employee skills.&nbsp;The profile data is collected by software&nbsp; <a href="http://searchmicroservices.techtarget.com/definition/bot-robot">bots</a>. The clients of hiQ's service may learn whether a LinkedIn member is a flight risk thanks to an individual risk score: high (red), medium (yellow) or low (green), according to court papers. Individuals can already look at publicly available social media profiles. That's not in dispute. But the use of bots takes&nbsp; <a href="http://whatis.techtarget.com/definition/employee-monitoring">employee monitoring</a>&nbsp;to another level. LinkedIn is trying to stop it. The two sides are fighting in federal court, and the outcome may reshape how social media and HR operate and how they treat employee privacy.&nbsp;The ethics debate over this form of&nbsp; <a href="http://searchhrsoftware.techtarget.com/feature/HR-analytics-tools-bring-increased-employee-privacy-concerns">automated social media monitoring</a>almost seems beside the point. It's hard to imagine any employee saying they are comfortable with it. Indeed, they may find it worrisome. But a federal judge is allowing it and recently stopped LinkedIn from blocking hiQ. <section class="section main-article-chapter"><h3 class="section-title"><i class="icon"></i>Employee privacy and HR's quest for actionable data</h3> The case raises some specific questions about employee&nbsp; <a href="http://searchsecurity.techtarget.com/feature/Managing-big-data-privacy-concerns-Tactics-for-proactive-enterprises">privacy rights</a>&nbsp;on social media networks, but it poses questions for HR managers as well. There is an aspiration in HR tech &quot;to start making things more actionable, to start going a level deeper in terms of intelligence,&quot; but the &quot;big unknown is: Where does that data come from and who owns that data?&quot; said Rami Essaid, CEO of Distil Networks, which makes bot defense tools. LinkedIn said the scraping of members' personal data is being done &quot;without their consent&quot; and is in violation of the Computer Fraud and Abuse Act (CFAA), the 1986 anti-hacking law, according to court records filed in the U.S. District Court in the Northern District of California, where the employee monitoring case is being heard.&nbsp;But hiQ argues it only uses profile data that is &quot;wholly public information&quot; and accessible to anyone. It &quot;pulls data for a limited subset of users -- usually its client's employees -- and uses scientific methodology to analyze the information,&quot; it wrote in a court filing.&nbsp;The two sides have sharply different views on how the LinkedIn data may be used. The information developed by hiQ in its Keeper tool, the company explained, may prompt an employer to give an employee at risk of leaving a &quot;'stay bonus' or career development or internal mobility opportunity.&quot;LinkedIn describes a less positive outcome to employee monitoring: &quot;If an employer thinks an employee is about to leave, the employer could terminate her or refuse to give her access to sensitive information, even if she actually has no intention of departing.&quot; </section></section></div>
</div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 07 Nov 2017 20:30:01 -0300</pubDate></item><item><title><![CDATA[No resultó muy sexy....]]></title><link>https://www.foresenics.com.ar/blogs/post/no-resulto-muy-sexy</link><description><![CDATA[Tres de las estafas más comunes en las aplicaciones de citas por internet. El mercado de las citas por internet es un negocio enorme y está en continu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_Qeyfkcp3QcuFuLEU-zsAWQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_AkpUEP3UQhOep5fwLu7vkw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_C2dBdORwRuqJVziYgPiuXQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_jx9HAnX1TlWfegPQ5MdVqA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1 class="story-body__h1"><a href="/imported-files/nuevo-Vius-1.png"><img class="alignnone size-full wp-image-27894" src="/imported-files/nuevo-Vius-1.png" alt="nuevo Vius" width="241" height="208"></a></h1><h1 class="story-body__h1"></h1><h1 class="story-body__h1">Tres de las estafas más comunes en las aplicaciones de citas por internet. El mercado de las citas por internet es un negocio enorme y está en continua expansión. Pero los engaños son también cada vez más habituales. (conozca más)</h1> &nbsp; &nbsp; &nbsp; A continuación, te explicamos cuáles son las estafas más habituales y qué debes hacer para no caer en ellas. <h2 class="story-body__crosshead">1. ¡Ojo! No es una persona... ¡es un bot!</h2> Hay estrategias para crear un perfil en aplicaciones de citas online con altas probabilidades de ser exitoso. Según Sean Rad, el cofundador de la aplicación Tinder, estas son las claves para la foto perfecta: <ul class="story-body__unordered-list"><li class="story-body__list-item">Tomada por un fotógrafo profesional.</li><li class="story-body__list-item">Con un animal.</li><li class="story-body__list-item">Haciendo deporte o algún pasatiempo.</li><li class="story-body__list-item">En el trabajo.</li><li class="story-body__list-item">Algo divertido o creativo.</li></ul> Los estafadores lo saben. Y lo analizan para crear <i>&nbsp;bots</i>, programas informáticos que imitan el comportamiento humano. Una vez que logran engañar a su víctima,&nbsp; <strong>les invitan a acceder a un enlace fraudulento</strong>. Normalmente, suele tratarse de un servicio &quot;premium&quot; que les invita a pagar o dar sus datos bancarios.&nbsp;En otras ocasiones, envían el enlace a un sitio falso para verificar la cuenta o mensajes y llamadas spam. <h2 class="story-body__crosshead">2. &quot;Catfish&quot;: identidades falsas</h2> Los &quot;catfishers&quot; son personas que mienten sobre su identidad en la red para establecer una relación romántica con otra persona.&nbsp;Ese fraude romántico consiste en crear un vínculo emocional para luego exigir dinero en base a una realidad inventada. Suelen mentir sobre su edad, lugar de residencia e incluso su género. Todo vale.&nbsp; <strong>&quot;</strong><strong>Sigues con la esperanza de estar equivocado y de que esa persona sea&nbsp;</strong><strong>auténtica&quot;</strong>, le dijo a la BBC una mujer de 47 años que fue víctima de este tipo de fraude.&nbsp;Por supuesto, las fotos también son falsas, así como los números de teléfono y otros datos de contacto.&nbsp;Pueden ser muy peligrosos y terminar convirtiéndose en verdaderos acosadores. <h2 class="story-body__crosshead">3. &quot;Sextorsión&quot;</h2> En la mayoría de los casos de &quot;sextorsión&quot; o&nbsp; <strong>chantaje sexual</strong>, los estafadores llevan la conversación a una plataforma por fuera de la que estén usando.&nbsp;Suele ser habitual invitar a una conversación primero a través de WhatsApp y luego&nbsp; <strong>vía Skype</strong>.&nbsp;&nbsp;El objetivo es manipular y llegar a tener encuentros sexuales frente a las cámaras para poder grabarlo todo y después pedir dinero a cambio.&nbsp;Lo mejor: no envíes dinero a quien no conoces y sé lo más precavido posible. <figure class="media-landscape no-caption body-width"><span class="image-and-copyright-container"><img class="responsive-image__img js-image-replace" src="/imported-files/_76020974_line976.jpg" alt="Línea" width="464" height="2"></span></figure><h2 class="story-body__crosshead">Cómo estar más protegido en los sitios de citas online</h2><ul class="story-body__unordered-list"><li class="story-body__list-item"><strong>Usa Firewalls</strong>: los cortafuegos ayudan a filtrar sitios web y descargas potencialmente dañinas.</li><li class="story-body__list-item"><strong>Usa antivirus</strong>: ayudan a prevenir el malware y los virus informáticos.</li><li class="story-body__list-item"><strong>Crea una cuenta de email desechable</strong>: así evitarás poner en peligro tu cuenta personal o profesional.</li><li class="story-body__list-item"><strong>Usa una tarjeta de prepago o Bitcoins</strong>: mantén tus cuentas bancarias aisladas de sitios web poco fiables.</li><li class="story-body__list-item"><strong>Lee las opiniones</strong>: es lo mejor para asegurarte de que estás navegando en un sitio confiable.</li><li class="story-body__list-item"><strong>Regístrate manualmente</strong>: evita hacerlo a través de Facebook para compartir menos datos sobre ti.</li><li class="story-body__list-item"><strong>Ten cuidado con el&nbsp;</strong><strong><i>catfishing</i></strong>: algunos estafadores pueden parecer la persona &quot;perfecta&quot;. Desconfía.</li><li class="story-body__list-item"><strong>No divulgues tu información</strong>: sobre todo financiera o demasiado personal. No sabes quién está al otro lado.</li><li class="story-body__list-item"><strong>Usa una VPN:</strong>&nbsp;una red privada virtual asegura conexiones seguras y cifradas para una mayor privacidad.</li></ul> Fuente <i>: VTNV Solutions</i>&nbsp;(compañía de seguridad en internet)</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 14:27:50 -0300</pubDate></item><item><title><![CDATA[Cómo limpiar tu actividad en internet]]></title><link>https://www.foresenics.com.ar/blogs/post/como-limpiar-tu-actividad-en-internet</link><description><![CDATA[Internet es como una memoria infinita, perenne y colectiva que todo lo registra.Tus búsquedas más vergonzosas, tus comentarios más inapropiados, las f ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_YMCz5fx6R5eS3FJ2mHxNkQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_LxZhzboiQfGh8qy8Rgoumg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_PJ7SZ7osQgWs9WCiLpEYnQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_poQ-MbhBQHSPpULg2cxVRw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><p class="story-body__introduction"><a href="/imported-files/exposed-2.png"><img class="alignnone size-full wp-image-28654" src="/imported-files/exposed-2.png" alt="exposed" width="257" height="194"></a></p><p class="story-body__introduction">Internet es como una memoria infinita, perenne y colectiva que todo lo registra.Tus búsquedas más vergonzosas, tus comentarios más inapropiados, las fotos más bochornosas de tu pasado adolescente...&nbsp;<strong>todo queda grabado en la red</strong>. (Conozca más)</p> La memoria de internet no falla <strong>.</strong>&nbsp;Si no haces nada por evitarlo, todos tus recuerdos digitales se quedarán ahí para siempre. Pero hay cosas que puedes hacer para borrar esas publicaciones antiguas y evitar que tu pasado digital te persiga. A continuación, te damos algunas claves. <h2 class="story-body__sub-heading">1. Búscate en los buscadoresLo primero que debes hacer antes de cualquier limpieza en internet es tener muy claro qué es lo que quieres eliminar. Puedes comenzar por buscar tu nombre en&nbsp;<strong>Google</strong>&nbsp;y fijarte en qué resultados aparecen. Hazlo también con otros navegadores:&nbsp;<strong>Bing, Yahoo, Bipplex, Ask</strong>. Cuantos más, mejor.&nbsp;Una vez que encuentres lo que deseas borrar,&nbsp;<strong>accede directamente a las plataformas o sitios web&nbsp;</strong>donde colocaste ese contenido y comienza la limpieza.</h2><h2 class="story-body__sub-heading">2. Revisa todos tus mensajes</h2><figure class="media-landscape has-caption full-width"></figure>Es fundamental revisar los mensajes, incluso en plataformas que ya no utilizas, para asegurarte de que no dejas nada que más tarde pueda meterte en problemas. Hablamos de aplicaciones de mensajería, pero también de <strong>&nbsp;redes sociales, foros y páginas de internet</strong>. Incluso aunque no escribieras en ellas tu nombre real, piensa si la gente podría vincularte a esos mensajes. En algunos sitios web puedes hacer una búsqueda de los mensajes que enviaste a través de tu cuenta. También puedes ejecutar una búsqueda con los nombres que usaste para enviar esos mensajes y así asegurarte de que no te dejas nada en el tintero. <h2 class="story-body__sub-heading">3. Borra tus cuentas en redes sociales antiguas</h2><figure class="media-landscape has-caption full-width"></figure>¿Te acuerdas de&nbsp; <strong>Myspace</strong>? Fue lanzado en agosto de 2003. Antes de que Instagram, Facebook, Twitter o Snapchat se alzaran como las favoritas, era el espacio predilecto de muchos internautas para compartir sus fotos. De hecho, todavía pueden encontrarse en su archivo fotos del pasado de cantantes como Taylor Swift o actores como Tom Hardy, para deleite de sus fans. Myspace sigue estando activo y tiene unos <strong>&nbsp;38 millones de usuarios.</strong> Hay decenas de redes sociales &quot;antiguas&quot; que todavía existen: las plataformas fotográficas&nbsp; <strong>Fotolog y Flickr,</strong>&nbsp;la web profesional <strong>&nbsp;Xing,</strong>&nbsp;las redes de amigos&nbsp; <strong>Hi5 y&nbsp;</strong><strong>Faceparty</strong>,&nbsp; <i>apps</i>&nbsp;de citas online... Muchas sufrieron un gran éxodo con la llegada de sitios nuevos, pero todavía pueden ser un baúl de tesoros de fotos vergonzosas. Revisa todos tus perfiles. <h2 class="story-body__sub-heading">4. Cambia tu nombre</h2><figure class="media-landscape has-caption full-width"></figure>Muchas secciones de comentarios en sitios web son gestionados por gigantes de internet, como Facebook y Disqus. Esta última anunció en 2012 que sufrió un hackeo masivo. Si has usado tu nombre real en algunos foros y sitios de comentarios y no quieres eliminar el contenido, puedes optar por <strong>&nbsp;cambiar tu nombre y la foto asociada</strong>&nbsp;a tu perfil. Busca un&nbsp; <strong>pseudónimo&nbsp;</strong>con el que nadie pueda identificarte. <h2 class="story-body__sub-heading">5. Pon en práctica tu &quot;derecho al olvido&quot;</h2><figure class="media-landscape has-caption full-width"><figcaption class="media-caption"><span class="media-caption__text">&nbsp;búsquedas.</span></figcaption></figure>En algunos países, las empresas de internet tienen que cumplir con una serie de normas que garanticen el &quot;derecho al olvido&quot; de sus usuarios. El Tribunal de Justicia de la Unión Europea dictaminó en mayo de 2014 que&nbsp; <strong>Google, Bing&nbsp;</strong>y otros buscadores tienen que permitir <strong>&nbsp;que los internautas elijan si quieren que se borren los resultados</strong>&nbsp;que aparecen con las búsquedas que los vinculan. Esto significa que <strong>&nbsp;los&nbsp;</strong><strong><i>posts&nbsp;</i></strong><strong>antiguos en redes sociales</strong>&nbsp;pueden ocultarse de los resultados de los buscadores. Puede ser especialmente útil hacerlo si buscas empleo, pues cada vez son más las compañías que hacen búsquedas online de sus candidatos potenciales. También es importante para víctimas de violencia doméstica (los abusadores a menudo intentan encontrarlas) y aquellas personas con condenas prescritas. lgunos otros lugares donde hubo sentencias sobre este &quot;derecho al olvido&quot; son&nbsp; <strong>México, Brasil y Colombia</strong>. Conoce las leyes y ejerce tu derecho. <h2 class="story-body__sub-heading">6. Pide que eliminen tu cuenta</h2><figure class="media-landscape has-caption full-width"></figure>Algunas redes sociales les complican la tarea a sus usuarios si quieren borrar su cuenta de forma permanente. En cambio <strong>, les animan a que la desactiven &quot;temporalmente&quot;.</strong> Pero si quieres que tu limpieza sea efectiva, lo mejor es que borres las cuentas por completo. <strong>Facebook</strong>&nbsp;tiene una página para este propósito. En el caso de&nbsp; <strong>Twitter</strong>, la eliminación se hace efectiva después de 30 días. Al eliminar las cuentas en Facebook y Twitter, tus publicaciones públicas desaparecerán. No obstante, algunas copias podrían seguir apareciendo en los resultados de los buscadores. <h2 class="story-body__sub-heading">7. Protege tus cuentas</h2><figure class="media-landscape has-caption full-width"><figcaption class="media-caption"><span class="media-caption__text">.</span></figcaption></figure>A menudo, el material que compartimos en internet a través de mensajes privados es más sensible y confidencial que lo que publicamos. Siempre es una buena idea proteger las cuentas con contraseñas fuertes y únicas. Si una página web te da la opción, elige la verificación en dos pasos. Así a los demás les resultará más difícil entrar en tu cuenta sin permiso, pues necesitarán la contraseña del sitio web y la de tu teléfono móvil. <h2 class="story-body__sub-heading">8. Un consejo final...</h2> Nada de lo que compartes en internet es del todo privado. Una vez que se publica, no siempre se puede eliminar. De hecho, incluso existen sitios web, como Wayback Machine, que permiten &quot;viajar en el tiempo&quot; a través de los archivos viejos de la red. Eso incluye <strong>&nbsp;blogs y foros de internet.</strong> Si quieres estar a salvo, intenta no publicar contenido del que más adelante te puedas arrepentir. Y, de vez en cuando, haz una buena limpieza. <p class="story-body__introduction"><a href="/imported-files/exposed-2.png"><img class="alignnone size-full wp-image-28654" src="/imported-files/exposed-2.png" alt="exposed" width="257" height="194"></a></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Oct 2017 14:21:32 -0300</pubDate></item><item><title><![CDATA[This is so fake!]]></title><link>https://www.foresenics.com.ar/blogs/post/31034</link><description><![CDATA[Google Serves Fake News Ads in an Unlikely Place: Fact-Checking Sites . The company &nbsp;placed ads linking to blatantly bogus stories on Snopes and P ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_OVGVm6GuRDCijgXNvAkjsQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_Bl3lqZddQG2Jw-BcVeXryw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_LUJFa0nBQ6CQ9roiWlTXYg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_4GV8hSARSyaf8y3pftTLyg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h2 class="headline"><a href="/imported-files/protegerse-2.png"><img class="alignnone size-full wp-image-26561" src="/imported-files/protegerse-2.png" alt="protegerse" width="183" height="91"></a></h2><h2 class="headline"></h2><h2 class="headline"><a href="https://www.nytimes.com/2017/10/17/technology/google-fake-ads-fact-check.html?rref=collection%2Fsectioncollection%2Ftechnology">Google Serves Fake News Ads in an Unlikely Place: Fact-Checking Sites</a>. The company &nbsp;placed ads linking to blatantly bogus stories on Snopes and PolitiFact, sites created precisely to dispel such falsehoods. (read more)</h2> &nbsp; <p class="story-body-text story-content">&nbsp;The headlines are eye-catching. Melania Trump is leaving the White House! Home renovation cable star Joanna Gaines has abandoned her HGTV show and husband Chip Gaines! Televangelist Joel Osteen is leaving his wife!Yet as recently as late last week, they were being promoted with prominent ads served by Google on&nbsp;<a href="http://www.politifact.com/punditfact/">PolitiFact</a>&nbsp;and&nbsp;<a href="http://www.snopes.com/">Snopes</a>, fact-checking sites created precisely to dispel such falsehoods.</p><p class="story-body-text story-content">According to an examination by The New York Times, the enticing headlines served as bait to draw readers to fraudulent sites that masqueraded as mainstream news sites, such as People and Vogue.</p><p class="story-body-text story-content">The fake news ads all worked the same way: They would display headlines at the top of the fact-checking sites that, once clicked, took readers to sites that mimicked the logos and page designs of legitimate publications. The fake stories began with headlines and large photos of the celebrities in question, but after a few sentences, they transitioned into an ad for an anti-aging skin cream.</p><p id="story-continues-1" class="story-body-text story-content">The fake publishers used Google’s AdWords system to place the advertisements on websites that fit their broad parameters, though it’s unclear if they specifically targeted the fact-checking sites. But that Google’s systems were able to place fake news ads on websites dedicated to truth-squadding reflects how the internet search giant continues to be used to spread misinformation. The issue has been in the spotlight for many internet companies, with Facebook, Twitter and Google all&nbsp;<a href="https://www.nytimes.com/2017/09/28/us/politics/twitter-russia-interference-2016-election-investigation.html">under scrutiny</a>.&nbsp; &nbsp;Read complete article:&nbsp; https://www.nytimes.com/2017/10/17/technology/google-fake-ads-fact-check.html?rref=collection%2Fsectioncollection%2Ftechnology&amp;action=click&amp;contentCollection=technology&amp;region=rank&amp;module=package&amp;version=highlights&amp;contentPlacement=1&amp;pgtype=sectionfront</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 15:20:45 -0300</pubDate></item><item><title><![CDATA[Sepa más, defiéndase más....]]></title><link>https://www.foresenics.com.ar/blogs/post/sepa-mas-defiendase-mas</link><description><![CDATA[&nbsp; Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_xNrMOp8SSpOJUDazlzLdAw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_K1YQxcuXQHGmBkIiaB-0cQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_BeG9X41jSU6RPw5tysLVKQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9n-5dlItROub5cE9Mj1TNA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="/imported-files/vijilancia-1.png"><img class="alignnone size-full wp-image-28714" src="/imported-files/vijilancia-1.png" alt="vijilancia" width="257" height="191"></a> Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar un rescate en bitcoins, pone de relieve la necesidad de un aprendizaje digital en materia de seguridad. (Conozca más) &nbsp; El&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-investiga-conexion-ciberataque-masivo-lazarus-grupo-vinculado-corea-norte-201705161106_noticia.html">ciberataque masivo</a>&nbsp;que ha puesto nerviosos a miles de empresas desde hace una semana por un <strong>&nbsp;ataque de «ransomware»</strong>&nbsp;o secuestro de datos llamado&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-wannacry-ransomware-tiene-secuestrados-sistemas-telefonica-y-otras-empresas-201705121910_noticia.html">WannaCry&nbsp;</a>ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que <strong>&nbsp;todo aparato conectado a internet es suceptible de ser «hackeado»</strong>. Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital. <strong>1.&nbsp;</strong>« <a href="http://www.abc.es/tecnologia/redes/abci-crean-malware-capaz-descubrir-movil-94-por-ciento-precision-traves-sensores-201704111800_noticia.html"><strong>Malware</strong></a>» o <strong>&nbsp;código malicioso</strong>, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o <strong>&nbsp;dañar un ordenador o dispositivo conectado&nbsp;</strong>sin el consentimiento del usuario. <strong>2.&nbsp;</strong><strong><a href="http://www.abc.es/tecnologia/redes/abci-estos-10-virus-mas-peligrosos-para-dispositivos-apple-201610231721_noticia.html">Virus</a>, «<a href="http://www.abc.es/tecnologia/redes/20151021/abci-troyano-bancario-amenazas-201510211223.html">troyano</a>», gusano</strong>, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es&nbsp; <strong>introducirse en el dispositivo para tener control remoto</strong>. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de « <strong>spyware</strong>», recopila información sobre las actividades de un usuario. <strong>3.</strong>&nbsp;« <a href="http://www.abc.es/tecnologia/redes/abci-ransomware-salto-mensajes-201703221731_noticia.html"><strong>Ransomware</strong></a>» o secuestro de datos, técnica habitual. Se trata de un&nbsp; <strong>secuestro virtual&nbsp;</strong>de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es&nbsp; <strong>introducir un «malware» a través de un archivo adjunto en un correo electrónico</strong>. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad. <aside class="roba-intercalado sin-fondo layer_inpage"><div><a href="" target="_blank"></a></div>
</aside><strong>4. Ataques de&nbsp;<a href="http://www.abc.es/tecnologia/redes/abci-esto-cobra-hacker-ataque-ddos-201703242129_noticia.html">DDoS</a></strong>, cuando internet queda colapsado. Este tipo de&nbsp; <strong>ataques de denegación de servicio&nbsp;</strong>bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas. <strong>5. «<a href="http://www.abc.es/tecnologia/redes/abci-alertan-campana-phishing-para-robar-datos-bancarios-dispositivos-apple-201703271523_noticia.html">Phishing</a>» o suplantación de identidad</strong>, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y <strong>&nbsp;conseguir que los usuarios revelen información personal&nbsp;</strong>como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal. <strong>6. «<a href="http://www.abc.es/tecnologia/informatica/software/abci-tienes-smartphone-android-cuidado-porque-fallo-chips-wifi-no-sido-solucionado-201704102208_noticia.html">Bugs</a>» o vulnerabilidades</strong>, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución. <aside class="modulo temas"><h4 class="titulo"></h4></aside></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 15:07:31 -0300</pubDate></item><item><title><![CDATA[Nos conocimos en Tinder!]]></title><link>https://www.foresenics.com.ar/blogs/post/nos-conocimos-en-tinder</link><description><![CDATA[Cuánta información tiene Tinder sobre ti y cómo puedes averiguarlo. Porque a medida que se suceden los nombres y fotos en la pantalla, resulta igualme ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_E-fLOVyxTYqvAz3dSbk5dA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_a_WXdO35Sn66qOYM4uMNDQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_w5i46so3R1-jgednNRlg0A" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PrA2hO6VTXynT4xaeAnBPQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1 class="story-body__h1"><a href="/imported-files/redes-1.png"><img class="alignnone size-full wp-image-29274" src="/imported-files/redes-1.png" alt="redes" width="280" height="175"></a></h1><h1 class="story-body__h1">Cuánta información tiene Tinder sobre ti y cómo puedes averiguarlo. Porque a medida que se suceden los nombres y fotos en la pantalla, resulta igualmente fácil olvidarse de cada una de las interacciones. Pero Tinder no olvida:&nbsp;<strong>l</strong><strong>o</strong><strong>&nbsp;almacena todo en su base de datos</strong>.</h1> &nbsp; Judith Duportail es una de las 50 millones de personas que utilizan la aplicación estadounidense y un día se preguntó cuánto sabía Tinder sobre ella.&nbsp;&quot;Hace varios años que uso la&nbsp; <i>app&nbsp;</i>y me di cuenta de que cada vez que la uso, ellos (quienes están detrás de Tinder) saben un poco más sobre mí&quot;, le contó la joven periodista francesa a la BBC.&nbsp;Así que le pidió a Tinder que le dijera lo que sabía exactamente sobre ella.&nbsp;Asesorada por el activista de internet Paul-Olivier Dehaye y el abogado especialista en derechos humanos Ravi Naik, les envió un email a los responsables de la aplicación para que le dieran acceso a sus datos personales.Dehaye explicó a través de Twitter que el proceso fue agotador y que implicó intercambios de docenas de emails y meses de espera.Esto es algo que, al amparo de la ley de protección de datos de la Unión Europea, cada ciudadano del continente tiene derecho a hacer. Pero según la aplicación, pocos lo hacen.&nbsp;Basta con escribir un correo electrónico a privacyinquiries@gotinder.com con el asunto&nbsp; <i>Subject Access Reques</i><i>t</i>&nbsp;(solicitud de acceso). Si la ley del país en el que vives es equivalente a la europea, recibirás el acceso a tus datos. Judith suponía que Tinder tenía más información sobre ella de la que probablemente imaginaba, pero la respuesta le dejó helada: recibió un documento de 800 páginas.&nbsp;En él no sólo se reflejaban&nbsp; <strong>sus mensajes -más de 1.700</strong>, enviados y recibidos-, sino&nbsp; <strong>también&nbsp;</strong><strong>sus</strong><strong>&nbsp;&quot;Me gusta&quot; de Facebook, las fotografías de Instagram</strong>(incluso después de haber desvinculado la cuenta) y otros datos de carácter personal, desde sus estudios e intereses, hasta la frecuencia y horarios en que usa la <i>&nbsp;app</i>.&nbsp;Judith dice que Olivier Keyes, un científico de datos de la Universidad de Washington, en EE.UU., le contó que estaba &quot;horrorizado&quot; ante tal cantidad de datos, pero también le explicó que no le sorprendía &quot;en absoluto&quot;.&nbsp;&quot;Cada aplicación que utilizas en tu celular de manera regular posee el mismo tipo de información. Facebook tiene miles de páginas sobre ti&quot;, le advirtió. En su sitio web, Tinder explica que puedes configurar tu perfil para que los usuarios tengan más o menos información sobre ti, y que algunas leyes de privacidad pueden otorgarte el derecho de &quot;acceder y/o solicitar la corrección de errores u omisiones en tu información personal bajo tu control&quot;. Pero también advierten que tus datos pueden usarse para&nbsp; <strong>fines publicitarios</strong>.&nbsp;A Judith le gustaría que la aplicación no guardara algunos detalles. &quot;Me gustaría que mis conversaciones no quedaran registradas&quot;, explica. &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 15:02:49 -0300</pubDate></item></channel></rss>