
{"id":2145,"date":"2013-06-23T18:46:09","date_gmt":"2013-06-23T21:46:09","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2145"},"modified":"2013-06-23T18:46:09","modified_gmt":"2013-06-23T21:46:09","slug":"10-formas-de-dar-informacion-sin-darte-cuenta","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/","title":{"rendered":"10 formas de dar informaci\u00f3n sin darte cuenta"},"content":{"rendered":"<p style=\"text-align: justify;\">La filtraci\u00f3n de\u00a0<a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=snowden\">Snowden<\/a>\u00a0con\u00a0<a href=\"http:\/\/blog.segu-info.com.ar\/search\/?q=prism\">PRISM<\/a>\u00a0pone en evidencia la gran cantidad de informaci\u00f3n recolectada por la Agencia de Seguridad Nacional (NSA, por sus siglas en ingl\u00e9s) para rastrear objetivos extranjeros. Estas revelaciones de la NSA son inquietantes, pero quiz\u00e1s lo sea m\u00e1s saber que no s\u00f3lo las autoridades estadounidenses controlan tus datos.<\/p>\n<p>Como en\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Un_mundo_feliz\">&#8220;Un mundo feliz&#8221;<\/a>, la novela dist\u00f3pica de Aldous Huxley, tu informaci\u00f3n es recolectada y puesta al servicio de otros, muchas veces sin que t\u00fa lo sepas.<\/p>\n<p><b>1. Facebook sabe lo que compras<\/b><\/p>\n<p>Facebook compr\u00f3 en 2012 datos de 70 millones de hogares estadounidenses a la compa\u00f1\u00eda Datalogix. El gigante de Internet luego confirm\u00f3 lo que muchos usuarios sospechaban: el monitoreo de la conducta y actividad de las personas para ofrecer avisos personalizados. La respuesta negativa de muchos usuarios ha obligado a Facebook a ser m\u00e1s transparente en estas cuestiones y los usuarios hoy pueden elegir ser excluidos de este programa.<\/p>\n<p><b>2. Tus &#8220;me gusta&#8221; en Facebook revelan tu personalidad<\/b><\/p>\n<p>Darle \u201cme gusta\u201d a algo es un simple pasatiempo en la red social. Pero cuando hasces \u201clike\u201d en cerveza, bandas de m\u00fasica o programas televisivos, los investigadores extrapolan detalles m\u00e1s personales de los usuarios, como la orientaci\u00f3n sexual, pol\u00edtica y religiosa, seg\u00fan un estudio de la Universidad de Cambridge publicado en marzo.<\/p>\n<p><b>3. Las compa\u00f1\u00edas de publicidad observan tus tuits<\/b><\/p>\n<p>Twitter no se queda atr\u00e1s y lanz\u00f3 su propio programa para monitorear a los usuarios. WPP, una agencia de publicidad, anunci\u00f3 la \u00faltima semana una \u201calianza estrat\u00e9gica global\u201d con Twitter.<\/p>\n<p>\u00bfQu\u00e9 significa esto? Twitter permitir\u00e1 que WPP analice los datos de la red social para monitorear la conducta de los consumidores en tiempo real.<\/p>\n<p><b>4. Las compa\u00f1\u00edas utilizan monitores de retina para detectar c\u00f3mo se mueven tus ojos en una tienda<\/b><\/p>\n<p>Las redes sociales no son las \u00fanicas que se han lanzado a la caza de datos de los consumidores. Seg\u00fan un informe del Wall Street Journal, varias tiendas utilizan un efectivo m\u00e9todo para monitorear la interacci\u00f3n de los usuarios con los productos.<\/p>\n<p>Empresas como Procter &amp; Gamble y Kimberly-Clark Corp. experimentan con tecnolog\u00edas que rastrea los ojos para entender la conducta de los usuarios y su interacci\u00f3n con la ubicaci\u00f3n de los productos y el tama\u00f1o de los logos.<\/p>\n<p><b>5. Las grandes tiendas pueden monitorear tu tel\u00e9fono inteligente<\/b><\/p>\n<p>Un canal de noticias de Denver descubri\u00f3 que algunas tiendas utilizan su red Wi-Fi para monitorear los tel\u00e9fonos de los clientes y as\u00ed crear un mapa de sus movimientos y los tiempos que pasan en cada sector del lugar.<\/p>\n<p><b>6. Amazon coloca anuncios a partir de lo que observas en Internet<\/b><\/p>\n<p>Amazon fue una de las primeras compa\u00f1\u00edas en utilizar una pr\u00e1ctica muy difundida hoy: el seguimiento de cookies. Una cookie es informaci\u00f3n enviada por un sitio web que se almacena en el navegador de Internet del usuario. Amazon monitorea las cookies y luego coloca anuncios acorde al historial de Internet.<\/p>\n<p>Hay, sin embargo, varios recursos que te permiten desactivar esos mecanismos.<\/p>\n<p><b>7. Target puede saber si est\u00e1s embarazada antes de que t\u00fa te enteres<\/b><\/p>\n<p>La cadena de grandes almacenes Target fue noticia el a\u00f1o pasado cuando se descubri\u00f3 que monitorea el historial de compras para enviar cupones a los clientes. El sistema demostr\u00f3 ser demasiado preciso cuando una tienda de Minneapolis determin\u00f3 que una adolescente estaba embarazada antes de que ella se enterara. Su sistema analiz\u00f3 sus compras previas y hall\u00f3 que los productos adquiridos coincid\u00edan con los de mujeres embarazadas. Desafortunadamente, la joven y su familia a\u00fan no sab\u00edan que esperaba un hijo.<\/p>\n<p><b>8. Las azafatas de la aerol\u00ednea Qantas llevan iPads con informaci\u00f3n actualizada de los pasajeros frecuentes<\/b><\/p>\n<p>As\u00ed como los algoritmos de Target intimidaron a muchos por sus revelaciones, la aerol\u00ednea Qantas descubri\u00f3 que a veces demasiada informaci\u00f3n puede ser contraproducente. Seg\u00fan la publicaci\u00f3n The Harvard Business Review, cuando Qantas equip\u00f3 a la tripulaci\u00f3n con iPads con informaci\u00f3n actualizada para acomodar mejor a los pasajeros frecuentes, muchos se sintieron inc\u00f3modos.<\/p>\n<p><b>9. Una aplicaci\u00f3n puede utilizar datos de las fotograf\u00edas de tu tel\u00e9fono para localizar d\u00f3nde se tom\u00f3 la imagen<\/b><\/p>\n<p>Quiz\u00e1 no lo sepas, pero todas las fotograf\u00edas que tomas con tu tel\u00e9fono inteligente tienen una huella digital llamada EXIF que revela d\u00f3nde y cu\u00e1ndo fueron sacadas y c\u00f3mo viajaron por Internet.<\/p>\n<p><b>10. Las bases de datos de ADN ya no pertenecen \u00fanicamente al FBI<\/b><\/p>\n<p>Departamentos policiales de todo el pa\u00eds construyen sus propias bases de datos de ADN, inform\u00f3 esta semana el New York Times. El banco de Nueva York ya tiene 11 mil sospechosos y la del condado de Orange , California, ya cuenta con 90.000 perfiles bajo el radar. Estos datos suelen ser tomados de aquellos acusados de delitos menores que entregan su ADN para evitar ser procesados.<\/p>\n<p>Fuente:\u00a0<a href=\"http:\/\/www.planoinformativo.com\/nota\/id\/263582\">Plano Informativo<\/a><\/p>\n<p style=\"text-align: justify;\">Visto: <a href=\"http:\/\/blog.segu-info.com.ar\/\">Segu-info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La filtraci\u00f3n de\u00a0Snowden\u00a0con\u00a0PRISM\u00a0pone en evidencia la gran cantidad de informaci\u00f3n recolectada por la Agencia de Seguridad Nacional (NSA, por sus siglas en ingl\u00e9s) para rastrear objetivos extranjeros. Estas revelaciones de la NSA son inquietantes, pero quiz\u00e1s lo sea m\u00e1s saber que no s\u00f3lo las autoridades estadounidenses controlan tus datos. Como en\u00a0&#8220;Un mundo feliz&#8221;, la novela [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2145","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - 10 formas de dar informaci\u00f3n sin darte cuenta<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"10 formas de dar informaci\u00f3n sin darte cuenta\",\"datePublished\":\"2013-06-23T21:46:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/\"},\"wordCount\":841,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - 10 formas de dar informaci\u00f3n sin darte cuenta\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2013-06-23T21:46:09+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - 10 formas de dar informaci\u00f3n sin darte cuenta","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"10 formas de dar informaci\u00f3n sin darte cuenta","datePublished":"2013-06-23T21:46:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/"},"wordCount":841,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/","url":"https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - 10 formas de dar informaci\u00f3n sin darte cuenta","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2013-06-23T21:46:09+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/10-formas-de-dar-informacion-sin-darte-cuenta\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2145"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2145\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}