¿Privaciqué?

[vc_row css_animation=»» row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern»][vc_column][vc_column_text]Deja tú el hecho de que puedas comunicarte a través del bendito whats, encontrar la ruta para llegar al partido de fútbol en San Gugul o liquidar tus deudas del banco con tan sólo un clic. Deja tú eso… ¡tu vida en la red es increíble porque cuida tus finanzas! ¿No me crees? Pues imagínate que las redes sociales cobraran por cada usuario inscrito, o que YouTube lo hiciera por cada entrada a su universo audiovisual; de plano acabarías en bancarrota ¡y tú siendo tan joven de rostro virginal! Visto desde aquí, el internet cuida tu bolsillo; sin embargo, ¿has pensado por qué la mayoría de las cosas que hacemos en la red son gratuitas? Chécate:[/vc_column_text][vc_empty_space height=»27px»][vc_column_text]

Términos y condiciones de uso, el puro verbo que pocos leen

[/vc_column_text][vc_empty_space height=»27px»][vc_column_text]Es un texto mayormente desconocido por nosotros los usuarios; sin embargo, es una lectura necesaria porque describe cómo será tu vida en la red de ese momento en adelante: “Al acceder y utilizar este servicio, usted acepta y accede a estar obligado por los términos y disposiciones de este acuerdo. Asimismo, al utilizar estos servicios particulares, usted estará sujeto a…”  Entonces, ¿a qué estamos sujetos? ¿Qué tipo de servicio aceptamos? ¿Cuáles son esos términos? Probablemente, muchas empresas ni siquiera se pongan a negociar contigo sobre tu información personal; aquí ya no parece tan gratuita nuestra vida en la red, ¿verdad?[/vc_column_text][vc_empty_space height=»34px»][vc_column_text]

¿Cuál es el propósito de los términos y condiciones de uso?

[/vc_column_text][vc_empty_space height=»11px»][vc_column_text]

  • Guerra anunciada no mata gente. Su propósito es comunicar al cliente las características que definen la prestación del servicio, que en la mayoría de los casos no son negociables y solamente se dan como un convenio de adhesión.

 

  • Restricciones sobre el servicio. Se informan también las limitaciones de los servicios, política de cancelaciones, devoluciones, limitaciones o exenciones de responsabilidad.

 

  • Ponte al tiro. Las excepciones o las limitaciones en la prestación de servicios deben estar alineadas a lo establecido en las leyes y normas de protección al consumidor vigentes, además de cumplir con otras regulaciones relacionadas. Por ejemplo, la de protección de datos personales y otras aplicables al sector del que se trate el producto o el servicio al que se refiera. Por esa misma razón, debes enterarte de qué trata la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados. El especialista nos cuenta sobre ella:

 

  • Descripción: esta ley vino a actualizar las obligaciones en materia de protección de datos para los sujetos obligados que estaban establecidas en la Ley de Transparencia y Acceso a la Información. Al mismo tiempo, complementa lo que desde el 2010 estableció la Ley Federal de Protección de Datos Personales en Posesión de Particulares.

 

  • ¿A quiénes se aplica? Es aplicable a las entidades en el ámbito federal, estatal y municipal; a cualquier autoridad, entidad, órgano y organismo de los Poderes Ejecutivo, Legislativo y Judicial.

 

  • Desafíos: el especialista considera que México se ha posicionado internacionalmente a la cabeza del establecimiento de un marco legal que proteja los datos personales, tanto en posesión de privados como de entes dependientes del gobierno, pues es de las primeras regulaciones en considerar temas como el tratamiento de datos personales en la nube mientras establece mecanismos de certificación, a través de terceros imparciales, que evalúan el cumplimiento en la práctica por medio de la implementación de esquemas de autorregulación vinculante y un sistema de gestión de datos personales.

[/vc_column_text][/vc_column][/vc_row][vc_row css_animation=»» row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css=».vc_custom_1502809211193{padding-top: 56px !important;}»][vc_column][vc_empty_space][vc_single_image image=»1327″ img_size=»full» qode_css_animation=»»][vc_empty_space][/vc_column][/vc_row][vc_row css_animation=»» row_type=»row» use_row_as_full_screen_section=»no» type=»full_width» angled_section=»no» text_align=»left» background_image_as_pattern=»without_pattern» css=».vc_custom_1502868991053{padding-bottom: 56px !important;}»][vc_column][vc_column_text]Para mantener seguros nuestros dispositivos y la información que almacenamos en ellos, presentamos las siguientes recomendaciones:[/vc_column_text][vc_empty_space height=»11px»][vc_column_text]

  1. No dejar el dispositivo desatendido mientras esté desbloqueado. Es mejor compartir una liga con otras personas o enviar una fotografía a dejar el dispositivo bajo su control. Nunca sabemos si esta persona puede descuidarlo o dárselo a otro, aunque el primero sea de nuestra confianza.
  2. Habilitar el cifrado completo del dispositivo y de las tarjetas de memoria. En algunos casos, a esta característica se le llama cifrado (o encriptación) y puede ser habilitada tanto en las opciones de seguridad como en el almacenamiento del dispositivo
  3. Sólo instalar aplicaciones de las tiendas oficiales, mientras prestamos atención a la reputación del desarrollador y a los permisos que éstas solicitan. Actualmente las aplicaciones piden demasiado acceso, como a la agenda de contactos, al álbum de fotos o al almacenamiento del dispositivo, además de algunas funciones como la cámara y el micrófono.
  4. Incluso, un gran número de aplicaciones no permiten ser utilizadas si no se aceptan estas condiciones, así que hay que pensar dos veces antes de instalar una nueva, sobre todo si se trata de un desarrollador poco conocido. En cualquiera de los casos, entre menos permisos y menos aplicaciones, mejor.
  5. No permitir la instalación de fuentes desconocidas. El sistema operativo desactiva esta opción de origen y no es recomendable habilitarla en equipos que se usan para trabajo diario, pues es una característica más bien diseñada para desarrolladores y entusiastas.

[/vc_column_text][/vc_column][/vc_row]

Mostrar Comentarios (0)

Deja un comentario

Mauris nec diam venenatis egestas arcu sed gravida estna.

Zeen Subscribe
A customizable subscription slide-in box to promote your newsletter
[mc4wp_form id="314"]

Descubre más desde Escaparate!

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo