//
Archivos

redes sociales

Esta etiqueta está asociada a 15 entradas

Facebook modifica sus términos y condiciones para usuarios y desarrolladores

Facebook, esa pequeña red social cuya población asciende ya a más de mil millones de habitantes hiper-conectados en su día a día, modificó recientemente sus términos y condiciones. Lo que dado la magnitud de Facebook en la actualidad, debe recordarse que de ser un país sería el tercero con más población, podría decirse que es casi equivalente a la reforma constitucional de un estado.

red social grupo de personasAhora bien, ¿cuál de la docena de políticas de Facebook han sido modificadas? Pues tres de los pilares básicos, tanto para el usuario habitual como para el desarrollador de aplicaciones: la Declaración de derechos y responsabilidades, la Política de uso de datos y las «Facebook Platform Policies«.

¿Pero en qué consisten los cambios? La Política de Uso de Datos en su versión en castellano no ha sido todavía puesta al día, sí en su versión en inglés. Veámoslo documento por documento:

Declaración de derechos y responsabilidade<
El cambio más importante es el relativo a las modificaciones de la misma, apartado 14. Antes Facebook siempre debía comunicar a través de sus canales oficiales los cambios propuestos en sus términos y condiciones. Eso debía hacerlo al menos 7 días antes de implementarlos si afectaban directamente a los usuarios y mínimo 3 días antes si afectaban a anunciantes, programadores de apps u otros grupos. Además, antes los cambios de tipo legal, administrativo o para corregir erratas también debían comunicarse (aunque no eran debatibles como el resto). Ahora eso se ha acabado.

Los cambios por razones legales, administrativas o para corregir una errata, ya no requerirán de aviso o comunicación previa de ningún tipo. El resto de cambios basta que se comuniquen con 7 días de antelación (ya no se habla de «mínimo»).

Pero hay más. Antes todo cambio menos los relativos a cuestiones legales, administrativas o erratas, debían ser objeto de comentario por los usuarios. Si más de 7000 usuarios comentaban las modificaciones propuestas, debía realizarse una votación con distintas alternativas de los cambios y si un 30% de la comunidad de Facebook participaba en la votación, lo elegido vinculaba a Facebook. Pero todo este proceso de partición directa de la comunidad desaparece. Se dice que a los usuarios se les dará una oportunidad para comentar los cambios propuestos, pero no se dice dónde ni cómo (se ha hablado por ejemplo de foros centrados en ello o sesiones en directo con los responsables de privacidad de Facebook cada determinado tiempo). Lo que es seguro es que la nueva Declaración nada dice sobre estas otras formas de comentar futuros cambios.

Política de uso de datos

Hay bastantes más cambios, pero sobre todo cuatro merecen ser destacados.

Para empezar, y en relación a nuestro Facebook email, que incluye nuestro nombre de usuario público, si bien antes era posible controlar quién nos enviaba un mensaje o iniciaba una conversación, ya no. Ahora cualquier usuario incluido en un hilo podrá enviarnos un mensaje.

Luego, en el apartado «Encontrarte en Facebook», se ha eliminado la referencia a que en caso de elegir «Sólo amigos» nadie más que ellos podrían encontrarnos. Ahora se dice que cualquiera puede enlazar a nuestro perfil o encontrarnos en la red social a través de otra gente, mediante lo que comparten sobre nosotros, cuando nos etiquetan en una foto o cuando comentamos en una página pública. Por tanto ahora dentro del propio Facebook ya es posible que cualquier usuario nos encuentre, sea amigo o no.

Por otra parte, en el apartado sobre «Respondiendo a requerimientos legales y evitando daños», se ha añadido un inciso final muy llamativo, el cual señala que Facebook puede retener la información de cuentas desactivadas por incumplir sus términos y condiciones (no se indica ninguno en particular, por tanto hay que entender que afecta a cualquier punto) por al menos 1 año. Todo ello con la finalidad de evitar la repetición de abusos o infracciones similares de sus términos.

Finalmente, el cambio más importante, en el bloque VI se ha incorporado el famoso apartado “Afiliados” del que tanto se ha hablado estos días. En literalmente cuatro líneas Facebook viene a decir que la información que hemos compartido con ellos, la pueden compartir a su vez con sus afiliados, entendidos estos como empresas que legalmente forman parte del mismo grupo que Facebook. Simultáneamente, estos afiliados pueden compartir su información con Facebook. Todo ello para que ambas partes nos entiendan mejor como usuarios y nos den un servicio de mayor calidad.

Este cambio parece estar pensado para que la gran cantidad de información de los usuarios de Instagram (adquirida este año por Facebook y ya por encima de los 100 millones de usuarios), pase a engrosar las bases de datos de Facebook y viceversa. Es decir, Facebook se apunta a la tendencia de integrar bases de datos de diferentes servicios del mismo grupo que hasta ahora habían mantenido separados, como hizo Google en marzo o Microsoft (a más pequeña escala) en octubre, con la finalidad de segmentar más y más al usuario y ofrecerle servicios, pero sobretodo publicidad, quasi teledirigida. En cuanto a esta nueva Política de uso de datos, éste es probablemente el cambio con mayor significación. Pero no sólo por lo dicho y el efecto Instagram, sino porque Facebook constantemente está adquiriendo empresas (sólo este año 9), y con todas esas y las que puedan llegar (recordemos el rumor de WhatsApp), también se va a producir ese trasvase continuo de información. Es un cambio por tanto delicado que dará lugar a perfiles tremendamente ricos y detallados sobre el comportamiento online de muchas personas.

Facebook Platform Policies

Es preciso recordar que éstas afectan directamente a los desarrolladores de apps en la plataforma, no tanto al usuario habitual (aunque también). Los cambios son relativos al apartado II, «Storing and Using Data You Receive From Us«, concretamente los puntos 4, 5, 9, 10 y 14.

  • El punto 4 obliga ahora a que la app del desarrollador muestre de forma clara un enlace hacia la Pol. de Privacidad de la misma. Mientras eso no ocurra, la información personal recopilada por la app únicamente puede usarse para lo imprescindible, es decir la utilización de la app por el usuario. Para nada más.
  • El punto 5 amplía las restricciones, y no sólo se darán en caso de transferencia sino también uso de la información.
  • El punto 9 prohíbe ahora no solo la venta de datos surgidos de Facebook, sino también la compra de datos de cualquiera que los venda.
  • El punto 10 obliga al desarrollador a eliminar toda la información de un usuario recibida por parte de Facebook, cuando ese usuario abandona el servicio o desactiva la aplicación.
  • Finalmente, el punto 11 no sólo limita el acceso de terceros a la clave secreta, sino también a los tokens de entrada.

Y hasta aquí los cambios más recientes en los términos y condiciones de de Facebook

Fuente: INTECO-CERT

 

Cuando alguien se hace pasar por ti en Internet

Imagen_post_suplantacion_famosos¿Qué tienen en común el grupo La Oreja de Van Gogh, el futbolista Daniel Alves o el ministro Cristóbal Montoro? Todos ellos han visto cómo en los últimos tiempos alguien se hacía pasar por ellos en sus perfiles de redes sociales, publicando comentarios en su nombre y acarreándoles un perjuicio en la imagen pública que proyectan a través de Internet. Tommasso Debenedetti, famoso suplantador y autor de la suplantación del ministro, ha argumentado que con sus acciones pretende «demostrar los errores en las redes sociales».

En realidad, estos personajes han sido víctimas de lo que se conoce como suplantación de identidad, un riesgo en Internet que no sólo afecta a famosos, sino también a ciudadanos comunes, e incluso a empresas reconocidas.

La suplantación puede manifestarse de formas distintas. Así, en primer lugar, puede consistir en el registro de un perfil falso, pero sin llegar a utilizar información personal de la persona suplantada. Por ejemplo, perfiles caricaturizados de personajes públicos (políticos, futbolistas, etc.), que juegan con la confusión al utilizar nombres de usuarios muy similares al oficial, e incluso imágenes de perfil de la persona suplantada.

En segundo lugar, el suplantador puede crear un perfil falso, utilizando datos personales de la víctima. Por ejemplo, Debenedetti creó el perfil falso de Umberto Eco, llegando a publicar informaciones falsas, como la supuesta muerte de Gabriel García Márquez.

Por último, la tercera situación consistiría en el acceso no autorizado al perfil de la víctima en un servicio de Internet para hacerse pasar por él. En este caso, se parte de un perfil creado legítimamente por una persona, al cual un tercero malintencionado accede, por ejemplo, mediante el hackeo o el robo de contraseñas de acceso, como ocurrió en el caso del futbolista mencionado. Una vez el suplantador se hace con estas credenciales, se apodera del perfil y comienza a actuar en nombre del dueño legítimo. Si las contraseñas son débiles y fácilmente deducibles, se estará facilitando la labor al suplantador.

En cada una de las situaciones descritas como suplantación, será necesario estudiar la vulneración de los derechos del individuo: al honor y propia imagen, así como a la protección de datos personales (en este caso, sólo afecta a los dos últimos supuestos, puesto que en el primero no se produce esta divulgación). Desde el punto de vista legal, esta conducta no está tipificada en el Código Penal (CP), aunque se reconduce al delito de usurpación del estado civil de su artículo 401. Asimismo, los actos derivados de la suplantación pueden constituir distintos tipos de delito, como la estafa ordinaria (art. 248.1 CP), la estafa informática (art. 248.2 CP), los delitos contra la intimidad (art. 197 CP), o los delitos contra la propiedad intelectual e industrial y las falsedades documentales (arts. 270, 274 y 390 CP).

La finalidad más inmediata del atacante es alterar la identidad sin consentimiento para perjudicar la imagen y reputación online. Pero también existen otros objetivos, como el robo de información a través del perfil ocupado, como paso previo para cometer ataques de fraude online, envío de correo spam o incluso divulgación de información falsa o difamatoria.

El objetivo de robo de información es más claro en el caso de suplantación de empresas. Así, cada vez son más frecuentes los casos de phishing, en los que el atacante crea una página web falsa, envía mensajes de correo electrónico o comentarios en redes sociales en nombre de la empresa suplantada para engañar al receptor y que este le facilite datos personales, contraseñas, información bancaria, etc. Para dar mayor credibilidad, se utilizan tipografías, logos y nombres comerciales originales, así como direcciones de sitios web similares al oficial.

¿Qué podemos hacer si hemos sido víctimas de una suplantación de identidad? Tenemos varias vías de actuación. Lo primero será ponernos en contacto administrador de la red social a través de los canales internos de denuncia que facilitan los proveedores de estos servicios de Internet. Esto suele ser suficiente.

En caso de persistir la situación o cuando se haya cometido algún delito como consecuencia de la suplantación de la identidad, el individuo puede acudir a la Policía Nacional y Guardia Civil para interponer la correspondiente denuncia. En ella, deben reflejarse los hechos propios de la suplantación de identidad, así como los –más que habituales– otros posibles delitos derivados de las acciones llevadas a cabo por el suplantador, como son posibles delitos de amenazas, estafas, o semejantes. Se daría así inicio a la vía de investigación correspondiente para su posterior puesta a disposición judicial.

En todo caso, no debemos olvidarnos del famoso “más vale prevenir que curar”. Si queremos disfrutar de forma segura de las oportunidades que nos brindan las redes sociales, debemos tomar ciertas medidas. Por ello, recomendamos crear contraseñas de acceso robustas y actualizarlas cada cierto tiempo, configurar adecuadamente las opciones de privacidad de los perfiles y estar atentos y supervisar la información que sobre nosotros circula en Internet.

Como ayuda ante estos casos, la Oficina de Seguridad del Internauta (OSI) pone a disposición del público una línea de Atención al Internauta (901.111.121). En la web de INTECO y de OSI podéis encontrar consejos e información sobre este fenómeno y en nuestro Blog disponéis de varios artículos interesantes para profundizar en las implicaciones de privacidad y seguridad que tiene la suplantación de nuestra identidad digital.

Fuente: Inteco

Striptease digital y datos personales

El concepto tradicional de intimidad cambió y una delgada línea separa lo público de lo privado

Por Fernando Tomeo

l nacimiento de las redes sociales ha generado un cambio sustancial en el mundo de las comunicaciones y de las relaciones humanas. Nada será igual. La web 2.0 es cuna de una revolución sociológica, de la cual no hay regreso.

Las redes sociales sostienen un verdadero exhibicionismo virtual a nivel mundial. Todo vale en el universo digital.

Mas de 950 millones de usuarios de Facebook y otros tantos de Twitter exponen su intimidad a diario, con efecto compulsivo, mediante la divulgación y posteo de cualquier tipo de dato personal que va desde un pensamiento u opinión hasta una foto familiar, pasando por el fragmento de una canción hasta un video erótico.

Los contenidos que navegan en el gran océano digital es ilimitado: no hay servidor que aguante. Por ello, el «cloud computing» se puso de moda para alojar «en la nube» tamaña cantidad de información digital, abaratar costos de alojamiento y acelerar los mecanismos de intercambio de información.

En muchos casos, este fenómeno de exposición de datos personales es consecuencia del desconocimiento, la imprudencia o el descuido: se utiliza la red social sin la mínima valoración de que se está facilitando al operador de la red uno de los bienes que más cotizan en la actualidad: los datos personales.

En otros casos, la entrega de información personal es precedida de la conformidad del usuario que ha sido informado y aceptado libremente las reglas de juego mediante la adhesión a las condiciones de uso y privacidad impuestas por la red social.

Sigue leyendo

Evita que te rastreen en las redes sociales con estas herramientas

Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red. ¿Cómo evitarlo y asegurar tu privacidad?

Puedes bloquear el acceso a tu contenido con estas aplicaciones:
1.Do Not Track Plus: La herramienta permite bloquear Facebook y otros anunciantes en la red. Asimismo, te informa sobre los espacios que quieren obtener tus datos. Después de instalarlo bloqueará las redes. La extensión está en la página principal, disponible para Chrome.
2.Disconnect: Es otra buena opción para bloquear redes de forma específica. El sitio principal tiene extensiones para detener el seguimiento en la web de Facebook, Twitter y Google. Se incluye la app Collusion —para Chrome, Safari y Mozilla—, que genera mapas con los sitios que intentan obtener información de tus movimientos en la red.
3.Ghostery: Es una herramienta con más opciones. Aparece en la barra de navegación y muestra cuántas empresas se han bloqueado cuando estás visitando una página web. Ghostery da a conocer más sobre las empresas. Además, identifica el tipo de datos que recogen.
Fuente: Cryptex

Canadá lanzó 10 recomendaciones de uso de redes sociales para empleados públicos

El Gobierno de Canadá lanzó una serie de 10 recomendaciones para que los empleados públicos tengan en cuenta a la hora de usar las redes sociales. Lo hizo a través de un vídeo que hace hincapié en cuestiones que abarcan desde el manejo cuidadosos de datos privados hasta el respeto por las publicaciones con derecho de autor.

El audiovisual, titulado “Las redes sociales en el trabajo” y publicado en Youtube, remarca en su inicio que el 83% de los canadienses utiliza Internet y que cerca del 60% de ellos participa en alguna red social. Esta serie de estadísticas se completa subrayando que 1 de cada 3 internautas es un asalariado con acceso a la red y, por eso mismo, el Gobierno elaboró las siguientes recomendaciones para los empleados, en especial para los de la administración pública:

  1. Igual que el uso del teléfono en el trabajo, las Redes Sociales se han de utilizar con cierto sentido común. Su uso no debería interferir en el desarrollo del trabajo del día a día.
  2. Cuando se publiquen contenidos hay que recordar que son públicos, por lo tanto hay que hacerlo de la misma manera que si estuviéramos en una reunión o encuentro público. Por lo tanto, hay que evitar realizar comentarios sobre temas confidenciales.
  3. Respetar los derechos de autor de aquello que se publica.
  4. Respetar la privacidad.
  5. Ser educado. De la misma manera que hay que tratar con respeto a los compañeros en la oficina, también hay que hacerlo online.
  6. Hay que hacer patente que las opiniones publicadas son propias y no de la organización. Hay que ser claro y transparente.
  7. El uso de logos o imágenes corporativas pueden implicar que se esté autorizado a hablar en nombre de la organización. Y probablemente no sea ese el caso. Por lo tanto en las redes personales de cada empleado público se ha de ser consciente que sólo se representa a uno mismo.
  8. Los empleados públicos necesitan formación especial y posterior aprobación para poder publicar en nombre de la organización. Hacerlo de manera inapropiada puede dañar la reputación online de la organización, de los compañeros de trabajo y de uno mismo.
  9. Hay que preguntarse: ¿Quiero que mi responsable vea esto?
  10. Siempre hay que pensar dos veces antes de publicar cualquier cosa.

Fuente: Agenda digital

Evita que te rastreen en las redes sociales con estas herramientas

Facebook, Twitter o Google tienen la mayoría de tus datos y hábitos de navegación. También existen cientos de empresas de cobro por publicidad que serían beneficiadas haciendo seguimiento de lo que consumes y compartes en la red.

¿Cómo evitarlo y asegurar tu privacidad?
Puedes bloquear el acceso a tu contenido con estas aplicaciones:

  1. Do Not Track Plus: La herramienta permite bloquear Facebook y otros anunciantes en la red. Asimismo, te informa sobre los espacios que quieren obtener tus datos. Después de instalarlo bloqueará las redes. La extensión está en la página principal, disponible para Chrome.
  2. Disconnect: Es otra buena opción para bloquear redes de forma específica. El sitio principal tiene extensiones para detener el seguimiento en la web de Facebook, Twitter y Google. Se incluye la app Collusion —para Chrome, Safari y Mozilla—, que genera mapas con los sitios que intentan obtener información de tus movimientos en la red.
  3. Ghostery: Es una herramienta con más opciones. Aparece en la barra de navegación y muestra cuántas empresas se han bloqueado cuando estás visitando una página web. Ghostery da a conocer más sobre las empresas. Además, identifica el tipo de datos que recogen.

Fuente: Clases de periodismo

Leer más: Segu-Info: Evita que te rastreen en las redes sociales con estas herramientas

Problemas en centro de datos causaron interrupción:Twitter

LONDRES (AP) — Twitter reveló que la interrupción de este jueves, que generó que usuarios de diversas partes del mundo tuvieran problemas para acceder a la red social, se debió a fallas de su sistema y no a una aglomeración del tráfico en la red debido a los Juegos Olímpicos.
La compañía, con sede en San Francisco, informó que la interrupción fue causada por una “notable” doble falla en sus centros de datos. Cuando un sistema falla, se supone que otro paralelo se hace cargo, pero coincidentemente los dos sistemas dejaron de trabajar casi al mismo tiempo, de acuerdo con Twitter.
Desearía decir que la interrupción de hoy puede explicarse por las olimpiadas o incluso por un error en cascada”, dijo Mazen Rawashdeh, vicepresidente de ingeniería, en un comunicado en el que pidió disculpas a los usuarios. “En vez de eso, se debió a este doble revés infraestructural”.
Se disculpó por ofrecer a los usuarios “nada de nada” en vez de servicio, y agregó que la compañía “invierte agresivamente” en sus sistemas para evitar que se repita la situación.
Los usuarios del sitio fueron recibidos el jueves por un mensaje incompleto que indicaba que “Twitter está fuera de servicio por el momento”. Los campos donde deberían aparecer las razones de la falla y un plazo para restaurar el servicio estaban ocupados por códigos de programación.
La interrupción del servicio fue reportada por más de una hora en varios países en América, Europa, Asia y Africa. Algunos usuarios lograron publicar actualizaciones a través de sus teléfonos o aplicaciones de intermediarios. Tuits sobre la antorcha olímpica, que recorre Londres, siguen siendo publicados, aunque más lentamente que durante las primeras horas del día. Se espera que los Juegos Olímpicos generen un aumento sin precedentes en la actividad de los fans de los deportes en Twitter y otras redes sociales una vez que den inicio el viernes en Londres.
Durante la reciente final del campeonato europeo de fútbol, los usuarios dispararon más de 15.000 tuits por segundo, estableciendo un récord relacionado con el deporte para el sitio.
Fuente: bsecure.com.mx
Fuente: Cryptex-Segu-info

LinkedIn investiga la filtración de contraseñas de usuarios

Un total de 6,4 millones de contraseñas de usuarios de LinkedIn se han visto afectadas por esta filtración. Se trata de un acto de piratería informática que ha puesto al descubierto un porcentaje importante de contraseñas.

Recordamos que Linkedin es una las redes sociales mas usados en los entornos profesionales y que cuentan con casi 150 millones de usuarios a nivel mundial.

Como en toda incidencia grave que afecte a las contraseñas, la primera medida de seguridad es que todos los usuarios de esta red procedan al cambio de la contraseña de acceso.

Pueden leer esta noticia en:

http://www.elmundo.es/elmundo/2012/06/06/navegante/1338999251.html

 

Tuenti, en políticas de privacidad, va a la cabeza

No es la primera vez que se nos acerca algún conocido o algún asistente a una jornada formativa para mostrarnos su preocupación por las políticas de protección de datos y privacidad de las redes sociales. De hecho, con el boom de estas en la sociedad civil, las autoridades de protección de datos, entre ellas la AEPD, convocaron a los responsables de las mismas a fin de mostrarles su preocupación por la dimensión del problema y buscar maneras de limitar el impacto que podría, y de hecho tiene, en la privacidad de las personas, la información alojada y compartida en dichas redes.

Desde el primer momento se detectaron deficiencias claras y tangibles en las políticas de privacidad de las redes sociales y, muy especialmente, en su configuración de privacidad por defecto. Ya que el denominador común de las mismas era contar con una configuración de privacidad de mínimos; el resultado… la información era, en la práctica, compartida con todos los usuarios.

Tuenti quiso dejar claro desde ese momento su compromiso con la privacidad y el respeto a la misma. Ahora va mas allá, ese compromiso se ha plasmado en un cambio sustancial en su configuración de privacidad, de tal forma que quién abra hoy una cuenta en Tuenti contará con el nivel máximo de seguridad aplicado en su cuenta a su configuración. El usuario decidirá en todo momento si quiere mantener o bajar gradualmente ese nivel de seguridad. Hasta ahora esa política solo estaba disponible a aquellos usuarios que eran menores de 18 años.

Son varias las medidas que con el tiempo esta red social ha ido adoptando a fin de garantizar la confidencialidad y privacidad de la información alojada en la misma.

Si queréis leer mas sobre esta noticia os remito a:

 http://www.elmundo.es/elmundo/2012/05/08/navegante/1336488390.html

 

Los hacker ponen al descubierto 55.000 contraseñas de cuentas de Twitter

Mala noticia con la que desayunamos en la mañana de hoy para los usuarios de redes sociales, en especial para Twitter. 

Esta noticia ha sido publicada por Airdemon y en la misma se comenta que la incidencia o ataque es conocida por Twitter y se estarían tomando las medidas de seguridad oportunas a fin de minimizar el impacto sobre la información contenida en las cuentas afectadas por este hack.

Cómo han conseguido las 55.000 contraseña es algo que aún no se ha revelado, lo que sí que podemos consultar todas las cuentas en 5 páginas de Pastebin y, la verdad, recomendamos a los usuarios de esta red realizar una búsqueda para comprobar que su correo electrónico no se encuentra dentro de las cuentas comprometidas por este hack:

Estamos ante uno ataque en regla, pero en el fondo, uno mas de los muchos que se producen a diario. ¿Qué aprendemos de este incidente?. Que debemos usar siempre contraseñas seguras, fuertes. Estas deben estar formadas por números y letras, e incluir signos, y debe ser lo suficientemente larga para permitir garantizar su integridad y la integridad de la información alojada.

Fuente: 55.000 cuentas de Twitter hackeadas (Fuente: Alt1040)

Estadística del blog

  • 172.292 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: