1º Tuenti:
Cada vez que subimos una foto a tuenti, sin darnos cuenta estamos permitiendo que esa foto sea utilizada por mucha gente y aunque quitemos la foto de esa plataforma, puede que ya este en manos de mucha gente que podrá utilizar a su antojo.
2º Yahoo, Hotmail, Gmail, etc:
Normalmente, todos utilizamos los correos electrónicos para intercambiar información, imágenes, etc. y no nos damos cuenta esa información puede ser leída por cualquiera, por ejemplo como pone en el articulo "La huella imborrable. elPeriódico.com", los robots de Google leen y escanean nuestros mensajes para poder ofrecernos publicidad relacionada con nuestros temas de mayor interés.
3º Smartphones:
Actualmente, la mayoría de personas tiene un móvil de ultima generación en el cual debido a la multitud de aplicaciones que nos permiten tener todo más cerca esta lleno de información personal como fotos, mensajes, correos, cuentas bancarias, etc. y mediante un robo pueden acceder a ella cualquier persona.
4º Navegadores: Google Chrome, Internet Explorer:
Cada vez que realizamos una búsqueda del contenido que sea, nuestra dirección IP queda guardada, dando nuestra localización, hora en que las realizamos y gran cantidad de información sobre la persona que estaba utilizando ese ordenador. Este método es utilizado para descubrir a las personas que realizan amenazas o acoso vía Internet.
5º Tarjetas SD: cámara de fotos, de vídeo:
Cada vez que realizamos una foto o un vídeo queda guardado en la memoria interna o externa de los dispositivos y aunque lo borremos siempre quedara ahí, aunque la imagen o el vídeo ya no aparezca, pudiendo ser recuperadas fácilmente.
6º Wifi o Bluetooth:
7º WhatsApp:
Los mensajes enviados por medio de la aplicación WhatsApp no están cifrados por lo que pueden acceder fácilmente desde otro teléfono móvil a ellos.
8º Chats:
Las conversaciones que se realizan en los chats permanecen guardadas a pesar de que intentemos borrarlas, desaparecen de la pantalla, pero quedan guardadas en el disco duro, donde se pueden recuperar fácilmente.
9º Ordenadores, tablets:
En el ordenador cada vez que realizamos un trabajo, escribimos algo en un Word, hacemos un montaje de fotos, por mucho que lo desechemos a la papelera de reciclaje, el icono o la imagen desaparece, pero mediante una serie de procesos informáticos puede ser otra recuperado.
10º Hacker:
Cada vez que navegamos sin protección o descargamos un archivo maliciosos, estamos expuestos a que un hacker nos instale un virus troyano en nuestro ordenador y controle todos los movimientos y acciones, o lo utilice para cometer delitos informáticos.
Bibliografía: el artículo: La huella imborrable. elPeriódico.com. Lunes, 6 de febrero del 2012 - 23:55h.
No hay comentarios:
Publicar un comentario