5 soluciones gratuitas de Backup en la Nube y una profesional

5 soluciones gratuitas de Backup en la Nube y una profesional

Si bien las empresas hace tiempo que saben que el Backup en la Nube tiene medidas de seguridad, tanto físicas como lógicas, que superan las que tiene un servidor físico, los usuarios particulares se resisten a subir sus archivos personales a la Nube. Para empresas, desde Extra Software recomendamos el Advanced Backup de Acronis. Tenemos la experiencia suficiente con él como para asegurar su fiabilidad, robustez y protección contra amenazas de pérdidas, robos de datos virus y malware tipo Cryptolocker. Y hoy también queremos hablarte de cinco aplicaciones gratuitas que puedes usar para tus archivos personales como usuario particular. No te las recomendamos para su uso profesional, pero sí puedes guardar en ellas tus álbumes de fotos y documentos personales que no sean críticos para ti.

Backup en la nube

 

Google Drive

Con Google Drive puedes sincronizar diversos dispositivos de sobremesa (ordenadores). No está disponible como App para iPhone y tampoco para todos los dispositivos Android. Cualquier elemento (imagen, documento,…) puedes compartirlo para enviarlo a personas concretas, o bien obtener un enlace público para que pueda acceder cualquier persona. Google Drive tiene hasta 15 GB de almacenamiento gratuito, y permite utilizar las diversas aplicaciones web de Google. Su principal desventaja es que a veces no es fácil distinguir cuándo estás compartiendo algo, cuándo no, y con quien. Sobre todo si utilizas varias aplicaciones de google a la vez, puede resultar confuso. Google Drive

Dropbox

Es un sistema de almacenamiento al que puedes acceder desde tu ordenador y desde tu dispositivo móvil. La herramienta, al contrario que Google Drive, sí cuenta con App para iOS (por supuesto también para Android). Cuenta con un espacio de trabajo colaborativo llamado Dropbox Paper y, al igual que Google Drive, también tiene opciones de compartir carpetas con otras personas. El problema es que la cuenta gratuita individual de Dropbox es de tan solo 2,5 GB, lo que lo deja bastante limitado.

iCloud

Solo para usuarios de Apple. Todos los dispositivos de esta compañía cuentan con iCloud, que permite acceder a los archivos almacenados en él a todos tus dispositivos. Si cuentas con un iPhone o iPad todas las fotos que hagas se almacenarán de modo compartido. iCloud cuenta con 5GB de almacenamiento gratuito. Como todo lo que hace la compañía de la manzana, iCloud funciona muy bien para los usuarios de Mac y iPhone, su desventaja principal es que no tiene aplicación para PlayStore, por lo que no es compatible si tu dispositivo móvil usa Android. share iCloud

OneDrive

OneDrive es la solución de Microsoft. De fácil manejo, que permite organizar en carpetas, crear álbumes de fotos y compartir, con diversos grados de acceso. Al contrario que iCloud, sí tiene versión para otros sistemas operativos, como iOS. OneDrive tiene un espacio de almacenamiento gratuito de 5 GB. Aunque no tiene espacios de trabajo colaborativo ni aplicaciones web, si lo consideramos como lo que es, una aplicación de almacenamiento personal, está bastante bien.

Flickr

Es un sistema concebido fundamentalmente para fotógrafos y diseñadores, para organizar, publicar y compartir sus imágenes. Para ello tiene herramientas que detectan las características técnicas de una imagen y la geolocalización. Puedes organizar álbumes (con Organizr) y hacerlos o no públicos. Su versión gratuita permite hasta 1000 imágenes, pero a partir de ahí hay que pasar por caja.

Habrás visto que, aunque son bastante versátiles para compartir tus fotos y archivos personales, la mayoría de los sistemas gratuitos no superan la capacidad de almacenamiento de un Smartphone de gama media. Por supuesto, ninguno de ellos sería apto para un uso de empresa, pues su limitado espacio y la falta de copias de seguridad incrementales, los hacen insuficientes. A continuación te ofrecemos la solución empresarial de backup en la nube que recomendamos:

Una solución empresarial de Backup en la Nube

El sistema de Advanced Backup de Acronis, que utiliza Extra Software para prestar servicio de Backup en la Nube, es el sistema ideal para almacenar toda tu información profesional, y también extender el sistema de copia a diversos dispositivos, incluyendo los móviles de empresa. Algunas de sus ventajas son:

  • Copias de seguridad reforzadas con ciberprotección, como antimalware y antivirus.
  • Copia de seguridad a nivel de archivos, a nivel de discos, de imágenes y aplicaciones
  • Cubre todas las cargas de trabajo más utilizadas, como Mac, Windows, Linux, Microsoft 365, Google Workspace, Hyper-V, VMware,…
  • Compatibilidad de copias de seguridad ampliada: Cubre clústeres de Microsoft SQL y Microsoft Exchange, Oracle DB, SAP HANA,…
  • Opciones flexibles de recuperación de sistemas completos a archivos individuales.
  • Migraciones a nube-física-virtual.
  • Protección continua de los datos: El agente de Acronis supervisa y crea copias de seguridad de los cambios realizados en tiempo real. Por otra parte, su sistema de ciberprotección con anti malware y antivirus impide consecuencias negativas ante los ataques.
  • Mapa de protección de datos e informes de cumplimiento: Analiza los entornos de los clientes para garantizar la protección de sus cargas de trabajo, archivos, aplicaciones y usuarios.
  • Informes de copias de seguridad programados.

En definitiva, el Advanced Backup de Acronis asegura que la información de la empresa estará segura en todo momento y cuenta con un sistema de ciberprotección completo frente a virus, malware y ransomware de todo tipo.

Tienes más información en el botón que puedes ver abajo y si lo deseas puedes contactarnos aquí.

7 claves para detectar una estafa en un viaje chollo en Internet

7 claves para detectar una estafa en un viaje chollo en Internet

Cada vez más, los hackers se aprovechan del buen nombre de algunas compañías, y de la avidez de los internautas por conseguir chollos para realizar fraudes. Los viajes son campo abonado para ello, debido a lo elevado de los precios según el destino, y la necesidad urgente de aquellos que deciden sus vacaciones con poco margen de tiempo. Por esto, se multiplican las ofertas de última hora que finalmente resultan estafas. En este artículo te indicamos 7 claves para detectar una estafa detrás de un falso anuncio o mensaje de un proveedor de viajes.

1. La página de la compañía no aparece claramente identificada. El link de la compañía está escrito incorrectamente o bien directamente el link no es legible. El anuncio no aparece indicado en medios propios de la compañía (redes sociales verificadas)

Claves para detectar una estafa 1

    Tweet de Ryanair desenmascarando una falsa campaña

2. Se utilizan sistemas de mensajería instantánea para promover la oferta (hay sentencias ya contra el uso de WhatsApp para promociones sin consentimiento, así que las empresas serias no lo utilizan).

claves para detectar una estafa 2

3. Otra de las claves para detectar una estafa en un mailing es el lenguaje. Recibimos un e-mail que aparentemente es de una compañía seria, pero el lenguaje utilizado tiene incorrecciones o parece una mala traducción del inglés, como en este falso e-mail que detectó en su día la Oficina de Seguridad del Internauta:

claves para detectar una estafa 3

4. Nos urgen a realizar una acción muy rápido o la oferta o la página se cerrará:

claves para detectar una estafa 4

5. Nos piden datos personales como los de la tarjeta de crédito, o las credenciales de acceso a una web que la empresa real ya tiene.

claves para detectar una estafa 5

6. Nos envían un adjunto que es un archivo ejecutable, un pdf o un archivo comprimido (.zip) cuando no hemos solicitado nada.

claves para detectar una estafa 6

7. Nos piden que compartamos la oferta en una red social con cuanta más gente mejor. Seamos lógicos… ¿Qué compañía que regale algo valioso favorecerá su difusión a cuantos más consumidores mejor?

claves para detectar una estafa 7

¿Y si nos piden datos para realizar una compra?

Si has fallado en una primera detección, y has llegado a una ventana en que te piden datos para realizar una compra, unos hábitos consolidados de compra segura te pueden salvar en ese momento.

  • Pon los cinco sentidos cuando realices una transacción. No facilites datos si la página no es segura (https en lugar de http) y no tiene un certificado verificado y en vigor (icono del candado).

compra segura 1

  • Elige un medio de pago seguro. La clasificación de medios de pago, de más o menos seguros, son:
  1. Contra reembolso.
  2. Tarjeta de crédito virtual (mejor con pasarela de pago) limitado.
  3. Tarjeta de crédito (mejor con pasarela de pago).
  4. Transferencia: Facilitar tus datos bancarios y tu nombre es una mala combinación.
  5. Envío de efectivo: Nunca lo utilices, es el favorito de los estafadores.

teclado virtual

  • Si pagas por móvil, utiliza sistemas de bloqueo y localización del mismo. Mantén el sistema operativo y el antivirus actualizado.
  • Almacena capturas de pantalla y copia de todas las transacciones que haces. Cuando hemos sido víctimas de un delito, son lo que nos permitirá probar ante nuestro banco o la autoridad correspondiente que hemos sido objeto de una estafa.

Cuando hemos sido víctimas de un fraude

Si a pesar de todo has sido víctima de un delito informático, la Oficina de Seguridad del Internauta recomienda:

  1. Contacta con la empresa o servicio en el que se ha publicado el fraude. Las redes sociales o los proveedores de servicios de Internet tienen mecanismos para perseguir las estafas, desacreditar una suplantación de identidad o eliminar mensajes fraudulentos
  2. Acude a la Oficina Municipal de Información al Consumidor o a asociaciones de defensa de consumidores como la OCU o FACUA.
  3. Denuncia a los cuerpos y fuerzas de seguridad del estado: La Brigada de Investigación Tecnológica de la Policía, el Grupo de Delitos Telemáticos de la Guardia civil, y otros cuerpos autonómicos.

Pero sobre todo, esperamos que no tengas que llegar a este extremo, porque tienes las claves para detectar una estafa en cualquier oferta dudosa en Internet. Mantente alerta y, cuando hayas hecho por fin una compra segura…

¡Disfruta de tus vacaciones! 🙂

Cuándo aplicar el RGPD y cómo evitar sanciones por no cumplirlo

Cuándo aplicar el RGPD y cómo evitar sanciones por no cumplirlo

La entrada en vigor del RGPD, el nuevo Reglamento General de Protección de Datos, el 25 de Mayo de 2018, va a generar importantes cambios en la práctica diaria de las empresas. En esta publicación te vamos a explicar cómo aplicar el RGPD.

Este nuevo reglamento regulará todo lo relacionado con la protección de los datos personales de las personas físicas en el ámbito de la UE. Su objetivo por tanto es controlar el uso que las empresas hacen de los datos personales de las personas físicas.

También los datos tratados por empresas fuera de Europa se ven afectados, siempre que su actividad afecte a personas físicas de la Unión Europea. En España, el RGPD sustituirá a la actual LOPD (Ley Orgánica de Protección de datos de carácter personal), que seguirá vigente hasta la implantación de la nueva regulación.

Sanciones millonarias por no aplicar el RGPD

Un elemento importante son las sanciones que se pueden producir en caso de no cumplir con el Reglamento. No tienen mínimo y pueden alcanzar el 4% del volumen de negocio o 20 millones de euros, lo que sea mayor. Con la LOPD eran de un mínimo de 900 euros y un máximo de 600.000. Esto ha hecho que las empresas hayan empezado a preocuparse sobre esta normativa.

¿En qué consiste el RGPD?

Veamos ahora en qué consiste la normativa y qué medidas debemos ir tomando para velar por su aplicación en nuestra empresa.

Principios y derechos que protege el RGDP

  1. El principio de transparencia. Los datos han de ser tratados de manera lícita, leal y transparente. Para ello se debe llevar un Registro de actividades de tratamiento, del que luego hablaremos.
  2. Principio de limitación de la finalidad. Los datos permitidos deben ser adecuados y limitados a lo necesario en relación con los fines para los que se tratan.
  3. Se mantienen los derechos ARCO de la LOPD. (Acceso, Rectificación, Cancelación y Oposición). Y se añaden los siguientes derechos:
  4. Derecho al Olvido: La información personal puede ser eliminada de los proveedores de servicios de Internet cuando se desee.
  5. Derecho a la Portabilidad: A transmitir los datos del responsable de una empresa a otro, cuando sea necesario, con la única limitación de lo técnicamente posible.

Información al recabar datos personales

La LOPD ya establece, al consentir en proporcionar datos personales, que hay que informar de una serie de datos. En concreto, el responsable del fichero y la finalidad de la recogida de derechos. También, la posibilidad de ejercer derechos de acceso, rectificación, cancelación y oposición.

Ahora también habrá que informar de la base legal del tratamiento de datos, del periodo de conservación, la identificación –si procede- del DPO (nueva figura del Delegado de Protección de Datos, solo para determinadas empresas). También, si habrá o no transferencia internacional de datos y decisiones automatizadas y del derecho a presentar reclamaciones.

El consentimiento de datos personales

El consentimiento debía ya ser inequívoco con la LOPD, pero se permitía para datos no sensibles que fuera tácito.

Para el RGPD, el consentimiento debe ser libre, informado, específico y siempre basado en una declaración del interesado o una acción positiva. Es decir, que el silencio, las casillas pre-marcadas o la inacción no serán consentimientos válidos.

Además, debe solicitarse de nuevo el consentimiento para aquellos datos que se obtuvieron antes del RGPD de manera tácita.

Por último, no se podrán obtener datos de menores de 16 años sin consentimiento de sus padres o tutores, salvo que la regulación nacional establezca una edad inferior. Esta edad nunca podrá ser de menos de 13 años. La LOPD establece actualmente un mínimo de 14 años, sin necesidad de recabar el consentimiento de los padres.

Los contratos de tratamiento de datos

Deben constar por escrito y detallar las instrucciones del responsable de los datos al encargado de tratamiento de los mismos en relación con las medidas de seguridad. También debe figurar el régimen de subcontratación, la confidencialidad y el destino de los datos tras el tratamiento.

El registro de actividades de tratamiento de datos

No era regulado por la LOPD. Dicho registro debe contener:

  • Tratamiento de los datos a realizar.
  • Qué datos personales se tratan los destinatarios.
  • Destinatarios de los datos.
  • Periodo de conservación.
  • Finalidad del tratamiento.
  • Medidas técnicas y de seguridad adoptadas por la empresa.

¿Cómo puedo prepararme para el RGPD?

Lo primero es que saber la categoría de empresa al que perteneces según la RGPD y según el tipo de datos que tratas.

Extra Software se puede encargar de realizar un Informe de Seguridad que ayude tu empresa a cumplir con la RGPD.

Si estás interesado en empezar a aplicar el RGPD, contacta con nosotros y te diremos los pasos a seguir.

Queremos ayudarte a que pases este examen con buena nota. 🙂

Anécdotas reales de usuarios de informática

Anécdotas reales de usuarios de informática

Hoy nos salimos un poco de la temática de tecnología avanzada de este blog, y sin ánimo de reírnos de ti, sino más bien contigo, te contamos algunas anécdotas, de nuestro servicio técnico y de otros. Te harán comprender por qué a veces la labor del servicio técnico es un trabajo curioso curioso…

La tinta de la impresora

¿Quién no se ha quedado sin toner alguna vez? Las soluciones son tan diversas como personas, como se aprecia en esta historia:

Uno de nuestros técnicos –afortunadamente cuando trabajaba para otra empresa- va a revisar una impresora láser en un cliente. Cuando llega se encuentra la impresora chorreando tinta por los cuatro costados. Rápidamente echa un vistazo a su alrededor y detecta algo raro en la mesa de la oficina. ¿Ese bote de tinta para los sellos de caucho no estará medio vacío? El usuario, ni corto ni perezoso, había cogido el bote de tinta y rellenado el cartucho de tóner con él. A pesar de negarlo rotundamente, nuestro intrépido técnico confirmó lo que había pasado gracias a una de sus compañeras, que se lo confesó en voz bajita con una sonrisa… “Que sí, que sí, ha sido él…”

Esto de la Wi-Fi

Llama una clienta desde SEVILLA a uno de nuestros técnicos, que por aquel entonces trabajaba de operador técnico de Orange, y atendió la llamada de esta encantadora señora:

TÉCNICO: Buenos días, le atiende…. En qué puedo ayudarle?

USUARIA: Ya me han puesto el ADSL, estoy muy contenta por poder usar el portátil sin cables con esto de la Wi-Fi.

TÉCNICO: Me alegro. Dígame, ¿qué puedo hacer por usted?

USUARIA: El caso es que este fin de semana me voy a BILBAO a ver a mi hijo. Usted cree que la Wi-Fi va a llegar a mi portátil desde SEVILLA?

TÉCNICO: (¡No puedo aguantarme, no puedo, ja ja ja, no puedo…!!!!) Ante todo gracias por llamar a Orange, le explico…

Asterisco, asterisco, asterisco, asterisco, …

Los campos de contraseña de los usuarios tienen un sistema de cifrado que hace que aparezca un asterisco en sustitución de cada carácter introducido. Hay personas que esto no lo saben, y hace que se dé la consabida respuesta a los técnicos cuando les preguntan la contraseña: “Asterisco, asterisco, asterisco, asterisco,….”. Ante la pregunta “¿Está seguro de que esa es la contraseña?”, suele responderse: “Sí, sí, se la he visto escribir al informático…./…mi jefe…/…mi compañero…

Esos periféricos…

Mucha gente ignora algo fundamental en los periféricos (teclado, ratón, lector de código de barras,…); y es que puede haber más de uno conectado a la CPU. Esto fundamenta esta anécdota que ya ha dado la vuelta al mundo:

USUARIO: Mi teclado no quiere funcionar.

TÉCNICO: ¿Está seguro de que está conectado?

USUARIO: No lo sé. No alcanzo la parte de atrás.

TÉCNICO: Coja el teclado y dé diez pasos hacia atrás.

(unos segundos más tarde)

USUARIO: Ok.

TÉCNICO: ¿El teclado sigue con usted?

USUARIO: Sí.

TÉCNICO: Eso significa que el teclado no está conectado. ¿Hay algún otro teclado?

USUARIO: Sí, hay otro aquí. Huy!… ¡¡¡Este sí funciona!!!

Capturas de pantalla “originales”

La gran mayoría de los teclados tienen la tecla “Print Screen” (inglés) o bien “Impr. Pant.” (español). Sin embargo, la popularidad de las cámaras de móvil ha hecho que cuando se solicita una “captura de pantalla”, algunos usuarios se tomen la molestia de sacarle una foto a la pantalla de ordenador, enviarla del móvil a una cuenta de correo y desde ahí reenviarla al Servicio técnico:

Botones, botones,… son todos iguales

No queremos llegar al extremo de esta anécdota, pero la proximidad entre “Cambiar de usuario” “Cerrar sesión” y “Apagar equipo” nos ha jugado muchas malas pasadas en conexiones remotas. Por ejemplo, quedarse desconectado porque el usuario ha apagado el equipo en lugar de cerrar sesión 🙂 . Pero vamos con la anécdota:

Una clienta llamó al servicio técnico de Compaq para decir que su nuevo y reluciente PC no funcionaba. Ella comentó que había desembalado la unidad, había colocado todos los periféricos, la había enchufado según las instrucciones y esperado hasta 2 minutos sin que nada pasara. Cuando se le preguntó que relatara que sucedía exactamente al apretar el botón de encendido, ella contestó:

“¿Qué botón de encendido?”

Esperamos haberte hecho sonreír un poco, al menos. Créenos que nuestro servicio técnico siempre está de tu parte. Sé paciente con sus preguntas, la mayoría de las veces solo quieren saber qué es lo que de verdad está pasando para poder ayudarte. 🙂

Agradecimiento a nuestros pacientes técnicos, que compartieron estas y otras muchas anécdotas que te iremos contando poco a poco…

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio II

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio II

LABORATORIO 2: Google ( Mis datos y las grandes empresas)

Antes de comenzar este laboratorio, te avisamos que puedes acceder a la primera parte de esta publicación. Al igual que la primera parte, te mostramos mediante sencillos ejemplos y laboratorios cómo grandes empresas obtienen nuestros datos, en este caso te hablamos de Google.

Si con lo que has visto en la primera parte sobre Facebook te ha parecido aterrador espera a ver lo que puede llegar a tener google que obtiene información a través el buscador, el servicio de correo electrónico, la red social Google+, el sistema operativo para móviles Android, etc.

Para descargar los datos de Google

  1. Visita la página Descargar tus datos. Es posible que tengas que acceder a tu cuenta de Google.
  2. Elige los productos de Google que quieras incluir en la descarga. Para ver más detalles y opciones para un producto, selecciona la flecha hacia abajo
  3. Selecciona “Siguiente”.
  4. Elige el tipo de archivo.

En este punto puedes elegir el método de descarga del archivo. Puedes elegir recibir el enlace de descarga por correo electrónico igual que en el caso de Facebook.
Una vez confirmes el método de descarga tendrás que tener un poco de paciencia pues es tanta la información que google puede tardar bastante tiempo en recopilarla. Este tiempo depende de la cantidad de información a nosotros nos tardó 32 minutos.

Una vez recibamos el mail podemos empezar a descargar el archivo. En nuestro caso ha sido un fichero de 23Gb. ¡Imaginad la cantidad de información que puede llegar a gestionar Google!

Al descomprimir el archivo vemos unas carpetas de todos los servicios de Google que contienen nuestra información. Además, igual que pasaba con Facebook hay un archivo llamado index.html, que si lo abrimos en el navegador nos mostrará un menú con un resumen de los archivos que hay en las carpetas de antes. Al contrario de lo que pasaba con Facebook, desde esta web no podremos visualizar la información, habrá que ir navegando por las carpetas y abriendo los ficheros uno a uno para ver lo que hay.

Qué hacen con mis datos las grandes empresas

El número de carpetas pueden variar en función de lo activos que seáis en los distintos servicios de la compañía, en nuestro caso hay bastante información de casi todos los servicios.

En la carperta +1 encontraremos un fichero web con lo que hemos compartido en Google+, en la de Blogger temos un fichero ATOM para importar a nuestro blog lo que tengamos en Blogspot, la carpeta busqueda como se puede intuir reune todas nuestras busquedas en google, en mi caso la primera busqueda de la que hay constancia es sobre el programa de sincronizacion de los moviles nokia con el PC allá por 2009 ¿Os acordais?

Dejando la nostalgia a un lado y siguiendo con las carpetas llegamos al calendario, donde podremos ver todas las citas que hemos ido añadiendo en un archivo ICS que podemos importar en outlook. En la siguiente carpeta “Chrome” encontraremos todo lo relativo al navegador desde los favoritos hasta el historial de navegación pasando por los datos que recuerda para las funciones de autocompletado de formularios, las palabras que hemos añadido al diccionario o la configuracion de extensiones y motores de busqueda. La siguiente, circulos de Google+ tiene los contactos de la red social en ficheros separados por circulos (grupos). La siguiente es contactos y esta vez son los de Android. Pasamos ahora al correo, un archivo sin conexión con todo nuestro correo de gmail incluido el spam y los eliminados. Le toca el turno a Drive donde se nos ha descargado todo el contenido de la nube de Google. En favoritos encontraremos los bookmarks de Google que son otros favoritos distintos a los de google chrome, la diferencia es que son accesibles desde cualquier navegador a través de esta url. La carpeta Fit es de las que más sorprende a la gente ya que tiene toda la información que ha recogido el podometro de tu movil android, cuantos kilometros has recorrido al dia, si ha sido andando, corriendo o en bici, etc..

Toca ahora otra de las que sorprende, “Google Fotos”. Si no te has dado cuenta y tienes activada en tu movil la carga automatica de fotos aquí encontraras todas las fotos que tengas en tu teléfono. Por supuesto en las condiciones de Google explican que los derechos sobre esas imágenes son nuestros pero…Siempre hay un pero. Al usar este servicio concedes a google (y a terceros) derechos para usar, alojar, almacenar, reproducir, modificar, crear obras derivadas, comunicar, publicar, ejecutar o mostrar públicamente y distribuir dicho contenido incluso cuando hayas dejado de usar sus servicios. Puedes consultar la politica de Google aquí.

Siguiendo con las carpetas, en google Play Books podremos ver los libros que hemos adquirido en la plataforma; en hangouts, el historial de conversaciones del servicio de mensajería. La siguiente es historial de lugares y es que aunque no te lo creas google controla todos tus movimientos a través del GPS de tu movil android puedes consultarlos tambien desde la web www.google.com/maps/timeline Las siguientes carpetas también relacionadas con los mapas son tus lugares y mis mapas que recojen las opiniones que has dejado en google sobre establecimientos y los mapas personalizados respectivamente.

Ya casi terminando es el turno de Perfil donde encontraremos los datos personales de nuestro perfil de Google+, Tareas donde volveremos a ver las tareas del calendario, “Transmisiones de Google+” donde veremos los lugares donde hemos hecho chek-in en google+ y wallet donde se almacena lo relativo a nuestra cartera, tarjetas de credito asociadas a nuestra cuenta de google, suscripciones a servicios etc…

Para terminar está la carpeta Youtube donde además del historial de visualizaciones y de busquedas de videos podremos ver nuestras suscripciones a canales y los videos que habeis marcado para ver más tarde o con me gusta.

¿Y ahora que hago?

Ahora que ya sabemos todo lo que tienen sobre nosotros estas grandes compañias es el momento de pararse a pensar que podemos hacer al respecto y la respuesta no es clara, como hemos visto en las condiciones de uso se aseguran de seguir teniendo derechos sobre nuestros datos aun cuando dejemos de usar sus servicios. Sin embargo si que podemos dejar de darles información. Para esto Google ha habilitado una opción en la configuración accesible desde https://myaccount.google.com/activitycontrols donde podremos decidir que información queremos que recojan y cual no. Tambíen tenemos una opción desde el submenu de mi actividad para borrar nuestra actividad aunque en este caso google se asegura de dejarnos claro que guardarán “información relacionada con los servicios sobre tu cuenta, como los productos de Google que usas y cuándo lo haces, para mejorar sus servicios y evitar el spam y el abuso”.

El caso de facebook es más radical y si queremos que no recopile nuestra información no nos quedará otra que dejar de usar sus servicios. El proceso de borrado de la cuenta es largo y se puede prolongar hasta 3 meses desde la fecha de solicitud. Sin embargo esto solo borra la información accesible a otros usuarios y no toda, ya que hay información almacenada en la cuenta de tus amigos como los mensajes que les has enviado que no se borraran.

Si te ha gustado recuerda compartir 🙂

No te olvides de leer también:

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio I

 

¿Consciente de qué datos tuyos están en internet?

 

 

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio I

¿QUÉ SABEN DE MÍ LAS GRANDES EMPRESAS Y QUÉ HACEN CON MIS DATOS? Laboratorio I

Cada vez estamos más acostumbrados a disfrutar de servicios en internet sin tener que pagar por ello, pero, ¿son realmente gratis estos servicios? Aparentemente eso podríamos pensar ya que no hacemos ningún desembolso, pero en realidad estamos cambiando esos servicios por nuestros datos.

Empresas como Google, Facebook o las propias compañías telefónicas recogen nuestros datos para luego comercializar con ellos.

Telefónica, por ejemplo, comercializa sus datos a través de Smart Steps, de esta manera, si yo quiero abrir una tienda de bolsos en la calle principal de mi pueblo me dirán cuántas mujeres pasan por delante de mi local casi en tiempo real y me dirán incluso si se han parado delante de mi escaparate.

El caso de Google y Facebook es muy parecido, ellos van recopilando todo lo que vas haciendo para luego vender a los anunciantes espacios publicitarios dirigidos a un público concreto (Si quieres saber cómo poner tus anuncios ahí contacta con nosotros).

En una entrevista para The Clinic el alemán Martin Hilbert, asesor tecnológico de la Biblioteca del Congreso de EE.UU. señalaba que algunos estudios ya han logrado predecir un montón de cosas a partir de nuestra conducta en Facebook .

Teniendo entre 100 y 250 likes tuyos en Facebook, se puede predecir tu orientación sexual, tu origen étnico, tus opiniones religiosas y políticas, tu nivel de inteligencia y de felicidad, si usas drogas, si tus papás son separados o no. Con 150 likes, los algoritmos pueden predecir el resultado de tu test de personalidad mejor que tu pareja. Y con 250 likes, mejor que tú mismo. Este estudio lo hizo Kosinski en Cambridge, luego un empresario que tomó esto creó Cambridge Analytica y Trump contrató a Cambridge Analytica para la elección. (…) Usaron esa base de datos y esa metodología para crear los perfiles de cada ciudadano que puede votar.

Casi 250 millones de perfiles. Obama, que también manipuló mucho a la ciudadanía, en 2012 tenía 16 millones de perfiles, pero acá estaban todos. En promedio, tú tienes unos 5000 puntos de datos de cada estadounidense. Y una vez que clasificaron a cada individuo según esos datos, los empezaron a atacar.

Ahora que ya sabemos que facilitamos a las empresas gran cantidad de información y para qué la usan, es el momento de saber cuál es y qué podemos hacer para evitarlo.

LABORATORIO 1

Facebook

En el apartado de “configuración general de la cuenta” del menú de configuración tenemos podemos descargar una copia de nuestros datos de Facebook.

configuración "mis datos" en facebook

Una vez en esa opción le daremos a descargar archivo y en pocos minutos recibiremos un enlace de descarga en nuestro correo. Al descargar el archivo y descomprimirlo nos encontraremos con estas carpetas y un fichero que se llama index.

mis datos

Al abrir el fichero index se nos abrirá una web con toda la información que le habíamos pedido a Facebook, podremos ver toda la información de contacto que hemos facilitado así como la de nuestros amigos, nuestras fotos y videos, los comentarios que nos han dejado, las publicaciones que hemos realizado y, relacionado con lo que comentamos en este post, tendremos un apartado de anuncios donde podremos ver que anuncios han decidido los algoritmos de Facebook que nos pueden interesar. En este mismo apartado, más abajo, veremos que anuncios hemos visualizado. Para que un anuncio aparezca como visualizado no es necesario que hayamos accedido a él, solo con la reproducción automática del video que se hizo cuando paramos mientras bajábamos en la sección de noticias es suficiente. Por último, en esta sección de anuncios podremos ver que empresas tienen nuestra información.

Historial de anuncios

Información de contacto

Hasta aquí la I parte… A qué a veces parece aterrador… en fin. Espera a ver el segundo laboratorio que estamos preparando.

Esperamos que puedas seguirlo paso a paso y si tienes aportaciones o comentarios, no dudes en escribirnos y recuerda que si te ha gustado ¡compártelo! 🙂