A través de una experiencia, pude indagar acerca del tema, ¿Cómo puede un defraudador obtener tus datos por Internet?, converse con un especialista en la materia y pude ver de forma alarmante, cuan vulnerable estaba al respecto.

Las potentes herramientas de búsqueda (Google, Firefox, Yahoo, entre otros) al igual que las redes sociales juegan un papel crucial a la hora de escudriñar sobre la vida virtual de alguien. Es allí donde debe plantearse la siguiente pregunta: ¿Cuan vulnerables son tus datos personales en Internet? no debes investigarlo para conocer que aparece en las redes sociales, sino también para descartar un posible robo de identidad o uso indebido de contenidos en su nombre.

Si no conoce al respecto, comience a verificarse cada cierto periodo de tiempo, para validar la existencia de datos a su nombre y para conocer el comportamiento de los datos de contacto en el entorno de Internet. Justamente eso buscan muchos estafadores u otro tipo de individuos para distintos fines delictivos y/o maléficos, como lo es el fraude, robo de identidad, acoso y/o bullying.
Lo importante, no solo es que consigue en Internet acerca de usted, también es qué hacer
con esa información y si está autorizada por usted para ser publica o debe ser removida y/o borrada
Porque la información que consiga no debe vulnerar su derecho a la privacidad, ni permitir que sea usada para cometer actos delictivos con ella. En este sentido debe hacerse conciencia del uso de las redes sociales, sitios web o aplicativos móviles a los que le damos el consentimiento del uso de datos personales y verificar con mucho detenimiento los acuerdos de confidencialidad.

Hágalo usted mismo, ubique en el buscador de Google su nombre completo entre comillas “Nombre Nombre Apellido Apellido” y se sorprenderá, toda la información que arroja acerca de usted. Tome conciencia de sus datos personales y resguarde la información sensible que pueda ser usada para hacer daño a cualquier persona en su entorno o a usted mismo.
Igualmente en las redes sociales, aplicativos móviles y correos electrónicos es determinante el manejo de agudos criterios de seguridad, tales como contraseñas robustas, verificación de solicitudes de personas desconocidas y recepción de correos provenientes de destinatarios no confiables, así como, compartir contenidos sensibles o fotos que puedan ser usadas en su contra, ejemplo de ello, la foto de sus hijos con el logo del colegio donde estudian.

Recuerde, los contenidos viajan por el universo infinito de Internet y una vez allí no hay forma ni manera de controlar el uso y la difusión.







Debe estar conectado para enviar un comentario.