En el día de la Madre

tow girls sitting beside concrete wall
Photo by Zun Zun on Pexels.com

Soy Paula Santolaya, informando en directo desde SANTOLIVE en mi realidad virtual. ¿Tienes comentarios, preguntas o sugerencias? Puedes dejarlos en la sección de comentarios o escribirme un email a info@santolive.com.

Artículo publicado Diario de Navarra y Diario de Noticias

Dicen que madre sólo hay una y las plataformas de venta online lo saben. Se acerca el día de la Madre y muchas personas aprovecharán para telefonear a algún familiar para decidir qué regalo comprarle. Durante estas llamadas, surgirán en las conversaciones varias ideas como por ejemplo: “¿Y si le regalamos un collar bonito?”, “a mamá le gustan las novelas de aventuras” o “el otro día se le estropeó la tostadora, podríamos comprarle una”. Y al día siguiente, misteriosamente, alguna de estas personas recibirá al un email procedente de alguna reconocida compañía de comercio virtual con el mensaje: “Tenemos algunas recomendaciones para ti basadas en el historial de tu navegación”, junto a una foto de un collar, un libro o una tostadora.

En la era digital, espiar es cada vez más fácil gracias al desarrollo de las redes sociales y las aplicaciones, porque conocen el contenido que se almacenan en nuestros dispositivos electrónicos e interceptan, si se da permiso, el micrófono y la cámara. Pero…, ¿también las llamadas?

En el móvil se encuentra una gran parte de nuestra vida privada  y no es necesario ser un genio del cibercrimen o de la informática para acceder a ella. El espionaje privado es un negocio en expansión. Un estudio realizado por Danielle Keats, en la Facultad de Derecho de la Universidad de Maryland, revela que “los proveedores de spyware (programa espía) ganan tarifas mensuales por proporcionar acceso secreto y en tiempo real a las comunicaciones y actividades del propietario de un dispositivo conectado”.

A pesar de esto, no hay que temer a la tecnología. Se puede proteger nuestra privacidad siguiendo algunos sencillos consejos para librarte de ojos indiscretos: establecer códigos de bloqueo, no guardar las contraseñas por defecto, cifrar toda la información personal si se sospecha de alguien y revisar periódicamente las aplicaciones instaladas por si alguna no nos resulta familiar. 

Pero además,  es necesario reforzar la labor política y legislativa para regular, prevenir y concienciar  a los ciudadanos sobre los riesgos del mal uso de las nuevas tecnologías.

Se puede consultar  el estudio Spying Inc en:

https://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?referer=https://www.google.es/&httpsredir=1&article=4464&context=wlulr

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.