{"id":740,"date":"2019-11-05T13:16:20","date_gmt":"2019-11-05T13:16:20","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=740"},"modified":"2020-06-25T08:56:26","modified_gmt":"2020-06-25T08:56:26","slug":"riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/","title":{"rendered":"El ox\u00edmoron de la privacidad en las redes sociales"},"content":{"rendered":"<h3 style=\"text-align: center;\"><strong><em>El concepto de redes sociales implica riesgos que como usuarios a menudo hemos decidido aceptar. <\/em><\/strong><\/h3>\n<p style=\"text-align: center;\"><em><strong>No hay m\u00e1s que pararse a leer los \u201cT\u00e9rminos y Condiciones\u201d de estas aplicaciones para darse cuenta de hasta qu\u00e9 punto sus promotores quedan autorizados para hacer uso de la informaci\u00f3n que les proporcionamos.<\/strong><\/em><\/p>\n<p>Por definici\u00f3n <em>una red social es una aplicaci\u00f3n de Internet que permite crear contenidos y compartirlos con otros usuarios<\/em>. Precisamente ese car\u00e1cter comunitario de la aplicaci\u00f3n es el que hace que nos aventuremos a crear perfiles en los que recogemos nuestros hobbies, intereses o incluso nuestras actividades cotidianas. De forma habitual compartimos y publicamos fotos, comentamos la informaci\u00f3n publicada por otras personas e interactuamos con ellas proporcion\u00e1ndoles datos personales.<\/p>\n<p>En este entorno <strong><em>\u00bfde verdad pensamos que podemos mantener acotado el control de todo aquello que divulgamos?<\/em><\/strong> La respuesta parece obvia. A veces incluso, los promotores de estas redes ni siquiera necesitan saber nuestros datos personales; solo tendr\u00edamos que consultar lugares como <em><a href=\"https:\/\/big.exchange\/\">Big<\/a><\/em> para comprobar c\u00f3mo pueden utilizar la huella digital que dejamos cada vez que nos movemos por Internet.<\/p>\n<p>Pero a\u00fan hay m\u00e1s. En muchas ocasiones, esa informaci\u00f3n (incluyendo datos personales) es utilizada por terceros y se convierte en moneda de cambio para transacciones en ocasiones ilegales. Es entonces cuando nos escandalizamos. Ponemos el grito en el cielo: \u201c<em>yo cre\u00ed que\u2026 yo pens\u00e9 que\u2026<\/em>\u201d.\u00a0 Y, a continuaci\u00f3n, desviamos la atenci\u00f3n hacia las compa\u00f1\u00edas a las que hemos dado permiso para que los gestionen.<\/p>\n<p><em>No son pocos los casos publicados de filtraciones de datos personales de usuarios de forma masiva \u2014sin el consentimiento de la red social\u2014 que han obligado a la Justicia a depurar responsabilidades. Podr\u00edamos decir que, desde este punto de vista, cuando esto ocurre, tenemos una clara y desagradable evidencia de a donde van a parar nuestros datos.<\/em><\/p>\n<h3><strong>Legislaci\u00f3n y futuras iniciativas legislativas<\/strong><\/h3>\n<p><em>Las redes sociales son una consecuencia de la globalizaci\u00f3n. Operan a nivel mundial en un terreno en el que hay m\u00e1s de 200 pa\u00edses. Desafortunadamente <strong>cada Estado tiene sus propias leyes<\/strong> (algunos incluso ni siquiera desarrolladas en una normativa de protecci\u00f3n de datos)<\/em>.<\/p>\n<p>A nivel europeo, el RGPD ha significado un salto cualitativo muy importante, aunque a\u00fan no ha sido adoptadaspor el resto del mundo occidental. Se trata de una ley que, aunque no est\u00e1 concebida para los usuarios de redes sociales, puede ser aplicada a sus operadores. Ciertos pa\u00edses europeos han reforzado estas medidas \u2014m\u00e1s all\u00e1 incluso de los propios procedimientos que las propias redes sociales aplican internamente y que a menudo se han demostrado ineficientes. As\u00ed, por ejemplo, Alemania dispone actualmente de una ley \u2014<a href=\"https:\/\/www.ivir.nl\/publicaties\/download\/NetzDG_Tworek_Leerssen_April_2019.pdf\">NetzDG Law<\/a>\u2014 que obliga a aquellas compa\u00f1\u00edas que tienen m\u00e1s de dos millones de usuarios. Un paso similar ha seguido el gobierno canadiense. \u00a0En otros pa\u00edses, como en el caso de Rusia, la legislaci\u00f3n obliga a que los datos de sus ciudadanos se conserven en servidores dentro de su territorio. Los chinos se han mostrado m\u00e1s restrictivos: han creado sus propias redes sociales que son monitorizadas por el propio gobierno, bloqueando al resto de las que dominan el mercado internacional. En <a href=\"http:\/\/www.ncsl.org\/research\/telecommunications-and-information-technology\/state-laws-prohibiting-access-to-social-media-usernames-and-passwords.aspx\">USA no existe una \u00fanica normativa<\/a> com\u00fan que regule la protecci\u00f3n de datos personales; m\u00e1s a\u00fan, los propios Estados norteamericanos disponen de sus legislaciones particulares.<\/p>\n<p>Demasiadas diferencias para una cuesti\u00f3n tan trascendental. Actualmente el gobierno norteamericano est\u00e1 estudiando c\u00f3mo obligar por ley a las redes sociales\u00a0que disponen de m\u00e1s de 100 millones de usuarios\u00a0activos, a informar tanto a los usuarios como a las entidades reguladoras de cu\u00e1les son los datos recogidos, cu\u00e1l ser\u00e1 su uso y cu\u00e1l es su precio en el mercado. \u00a0Es lo que se conoce como la <a href=\"https:\/\/www.warner.senate.gov\/public\/index.cfm\/2019\/6\/warner-hawley-introduce-bill-to-force-social-media-companies-to-disclose-how-they-are-monetizing-user-data\">\u201c<em>Iniciativa DASHBOARD<\/em>\u201d<\/a>. Una iniciativa loable, aunque limitada en su alcance ya que garantizar la privacidad no ser\u00e1 su principal objetivo. Lo que de verdad perseguir\u00e1 es el aprovechamiento y uso de esos datos privados, es decir, <em>pondr\u00e1 en valor los datos que proporcionan y generan los usuarios<\/em>. Al final se trata de combatir la idea de que las redes sociales son recursos de acceso gratuito. De hecho, existe una expresi\u00f3n coloquial que dice que \u201c<em>si no sabes cu\u00e1l es el producto que te est\u00e1n vendiendo es que el producto eres t\u00fa<\/em>\u201d.<\/p>\n<h3><strong>Riesgos que asumimos los usuarios<\/strong><\/h3>\n<p>Los riesgos de compartir datos personales pueden ser incontables. De facto, se trata de riesgos que est\u00e1n imbricados en la propia concepci\u00f3n de las redes sociales. Por definici\u00f3n una red social implica compartir. Un concepto que es completamente opuesto a mantener la privacidad.<\/p>\n<p><em><strong>Cuando una persona comparte con otra persona un dato que solo ella conoce multiplica por dos los riesgos<\/strong>. Imagin\u00e9monos cuando ese mismo dato (fotograf\u00eda, comentario o informaci\u00f3n personal) se comparte con cientos de miles o millones de personas<\/em>. Algunos dir\u00e1n que la informaci\u00f3n que se suele divulgar en las redes sociales es irrelevante o que no aporta valor a nadie con respecto a la privacidad, pero realmente est\u00e1n cometiendo un profundo error. La informaci\u00f3n que publicamos en redes sociales dice mucho de nosotros y puede ser utilizada para definir, por ejemplo, perfiles de personalidad, afinidades pol\u00edticas, contactos, localizaci\u00f3n, etc. Solo a modo enumerativo podr\u00edamos mencionar la posibilidad de conocer nuestra geolocalizaci\u00f3n a trav\u00e9s de los par\u00e1metros de las fotograf\u00edas que subimos, nuestras rutinas diarias a trav\u00e9s de los cambios de estado que reflejamos en nuestras cuentas, los amigos (incluso \u201cno amigos\u201d) que a\u00f1adimos (o bloqueamos) a grupos de confianza, la conexi\u00f3n que hacemos con otras aplicaciones (por ejemplo, financieras), etc. Todo ello permite no solo hacer perfiles sociol\u00f3gicos de grupos o de personas sino incluso proporcionan informaci\u00f3n \u00fatil para deducir, por ejemplo, las\u00a0<em>passwords<\/em>\u00a0que utilizamos en las cuentas que tenemos asociadas.<\/p>\n<h3><strong>El emblem\u00e1tico caso de Facebook<\/strong><\/h3>\n<p>Recientemente <a href=\"https:\/\/eu.usatoday.com\/story\/money\/2019\/07\/15\/facebook-fined-5-billion-ftc-cambridge-analytica\/39687137\/\">se ha multado a Facebook con 5.000 millones de d\u00f3lares<\/a>, unos 4.436 millones de euros al cambio, por haber violado la privacidad de sus usuarios al ceder sus datos sin consentimiento previo a la empresa\u00a0<em>Cambridge Anal\u00edtica<\/em>.<\/p>\n<p>Mucho se ha hablado de este caso, pero poco se ha comentado que Facebook ya ten\u00eda provisionado en sus resultados el posible importe de esta multa. Mark Zuckerberg, a finales del pasado a\u00f1o, reserv\u00f3 una partida econ\u00f3mica dirigida a afrontar el pago de una sanci\u00f3n que claramente preve\u00eda que fuera cuantiosa. Econ\u00f3micamente es algo que ten\u00edan asumido y para un \u201cmonstruo tecnol\u00f3gico\u201d como es Facebook no resulta \u201cdemasiado alta\u201d \u2014un 8% de su facturaci\u00f3n anual. Quiz\u00e1s lo relevante de la multa impuesta por la <em>FTC<\/em> <em>(Federal Trade Commission<\/em>) se encuentre en los detalles de la sentencia en los que se expone la obligaci\u00f3n futura de Facebook de documentar cualquier decisi\u00f3n relativa al uso de datos personales de servicios o aplicaciones pretendan lanzar al mercado. Algunas voces, de hecho, indican que tanto en Europa como en USA se est\u00e1n tomando medidas tambi\u00e9n frente a otros grandes actores tecnol\u00f3gicos del mercado que a todos se nos vienen a la cabeza.<\/p>\n<h3><strong>Y en este contexto aparecen los asistentes virtuales\u2026<\/strong><\/h3>\n<p><em>Con la proliferaci\u00f3n de los asistentes virtuales (Siri, Cortana, Alexa\u2026) <strong>nos enfrentamos a un problema a\u00fan mayor<\/strong><\/em>. Se trata de elementos que han sido concebidos para aportar un modelo de interfaz alternativo a servicios y dispositivos que utilizamos habitualmente. Pero \u00bfqui\u00e9nes son los principales fabricantes de este tipo de dispositivos? La respuesta es inmediata: aquellos que disponen de m\u00e1s informaci\u00f3n de nosotros y que hasta la fecha solo adquir\u00edan por interacci\u00f3n directa, a trav\u00e9s de terminal m\u00f3viles o smartphone del que solo pod\u00edan extraer lo que intencionadamente les proporcion\u00e1bamos (fotograf\u00edas, comentarios\u2026).<\/p>\n<p>En el futuro, utilizando los asistentes virtuales, esas mismas redes sociales podr\u00e1n capturar el sonido de nuestro entorno (lo que ser\u00eda la <strong><em>informaci\u00f3n personal proporcionada de forma pasiva<\/em><\/strong>), nuestro tono de voz al dar las instrucciones o nuestras reacciones frente a cualquier respuesta.<\/p>\n<p>\u00bfEs el tono de voz un dato personal? \u00bfY la transcripci\u00f3n de su contenido? \u00bfC\u00f3mo se garantiza que no extraen informaci\u00f3n del sonido ambiente? \u00bfPodr\u00eda alguien suplantar nuestra voz por imitaci\u00f3n? \u00bfSe podr\u00e1 insertar malware en archivos de audio? \u00bfQu\u00e9 frecuencias de sonido ser\u00e1n capaces de capturar estos dispositivos? \u00bfQu\u00e9 podr\u00edan hacer con frecuencias ultras\u00f3nicas? Todas son preguntas que cada d\u00eda m\u00e1s nos hacemos los que trabajamos en ciberseguridad.<\/p>\n<p>Hace escasamente un a\u00f1o, la Liga de F\u00fatbol Profesional en Espa\u00f1a fue investigada (y recientemente sentenciada) por utilizar su aplicaci\u00f3n para identificar, a trav\u00e9s del sonido, transmisiones de partidos desde bares que no ten\u00edan contratado el servicio de pago. Recientemente, <a href=\"https:\/\/elpais.com\/elpais\/2019\/07\/12\/ciencia\/1562914719_220640.html\">Google ha sido sancionado por grabar el 0,2% de las conversaciones de sus asistentes de voz<\/a>. Seg\u00fan el gigante tecnol\u00f3gico el objetivo es simplemente mejorar la calidad del servicio. Y esto no ha hecho m\u00e1s que empezar\u2026<\/p>\n<h3><strong>C\u00f3mo nos informan las redes sociales<\/strong><\/h3>\n<p>Las condiciones de uso de las redes sociales forman parte de los pasos previos que debemos aceptar para hacer uso de los servicios que nos ofrecen. Sin previa aceptaci\u00f3n de dichas condiciones, no formaremos parte de la red. Estamos condenado a decidir si admitimos, o no, las reglas que definen qu\u00e9 datos recopilar\u00e1n, con qu\u00e9 fin los utilizar\u00e1n, con qui\u00e9n estar\u00e1n autorizados a compartirlos, etc. Se trata de los habituales \u201c<strong><em>T\u00e9rminos y Condiciones<\/em>\u201d que<\/strong> \u2014y aqu\u00ed viene por qu\u00e9 no estamos debidamente informados\u2014 <strong>mayoritariamente aceptamos sin siquiera leer<\/strong>. <em>M\u00e1s de un 90% de los subscriptores nunca se leen las condiciones del servicio y m\u00e1s de un 40% de los usuarios de redes sociales nunca modifican las condiciones de privacidad de sus dispositivos<\/em>.<\/p>\n<p>La <a href=\"http:\/\/ec.europa.eu\/newsroom\/just\/document.cfm?doc_id=41518\">reglamentaci\u00f3n<\/a> vela por que seamos informados adecuadamente y por que los datos se utilicen de forma correcta, pero nosotros mismos debemos conocer qu\u00e9 datos estamos dispuestos a proporcionar para que sean recogidos por terceras partes. Y con ello debemos ser conscientes del riesgo.<\/p>\n<p>Una inmensa mayor\u00eda de la sociedad conf\u00eda en las redes sociales de forma casi ciega. Incluso podr\u00edamos decir m\u00e1s, <em>somos rehenes de sus servicios<\/em>. <strong>Aquellos que no forman parte de las redes sociales m\u00e1s conocidas son calificados como seres antediluvianos<\/strong>. El perfil de las redes sociales, a d\u00eda de hoy, se utiliza para reforzar v\u00ednculos de amistad o familiares, o incluso para acceder a puestos de trabajo cuando son revisados por los departamentos de <em>RRHH<\/em>. Nuestra huella digital crece con cada \u201c<em>Like<\/em>\u201d que damos.<\/p>\n<p>Quiz\u00e1s cuando utilicemos este tipo de redes deber\u00edamos pensar en cuestiones como qui\u00e9n puede acceder a nuestra informaci\u00f3n, qu\u00e9 informaci\u00f3n pueden pasar nuestros contactos a terceras personas, qu\u00e9 confianza nos transmiten aquellos con los que estamos conectados\u2026 Si despu\u00e9s aceptamos esos riesgos ser\u00e1 otra cuesti\u00f3n.<\/p>\n<h3><strong>Aplicaciones que ayudan a proteger nuestros datos<\/strong><\/h3>\n<p>El uso de herramientas para la protecci\u00f3n de los datos personales al m\u00e1s puro estilo de un firewall es una de las alternativas que el mercado est\u00e1 barajando para hacer frente a esta \u201c<em>fiesta de la informaci\u00f3n<\/em>\u201d.<\/p>\n<p>Existen <a href=\"https:\/\/opensource.com\/article\/19\/1\/open-source-social-media-alternatives\">m\u00faltiples aplicaciones<\/a>. Se trata de propuestas que muestran su preocupaci\u00f3n por la privacidad desde una perspectiva quiz\u00e1s algo m\u00e1s general. <em><a href=\"https:\/\/www.jumboprivacy.com\/\">Jumbo<\/a><\/em> es una de ellas; est\u00e1 integrada con las principales redes sociales y permite controlar el flujo de datos de car\u00e1cter privado desde un smartphone. \u00a0Tambi\u00e9n destacan <em>Mastodon<\/em>, <em>PixelFed<\/em>, <em>Wire<\/em> o <em>Signal<\/em>, aunque evidentemente su \u201caceptaci\u00f3n social\u201d es a\u00fan peque\u00f1a.<\/p>\n<p>En general, este tipo de soluciones adolecen de la dificultad de tener que instalarse en nuestros dispositivos personales (tel\u00e9fonos m\u00f3viles, tabletas, PC\u2026) lo que obliga a un control muy estricto (y particular) de cada uno de ellos. Y esto limita su eficacia. Desafortunadamente y por el momento, debemos decir que no existen soluciones transversales que act\u00faen de proxy ubicuo frente a las m\u00faltiples redes sociales con las que interactuamos.<\/p>\n<h3><strong>Y para concluir\u2026<\/strong><\/h3>\n<p>Enfrentados pues a la evidencia de que nuestros datos personales pueden estar circulando por Internet como producto de compraventa, y si a\u00fan no estamos convencidos de los riesgos que estamos asumiendo cuando los compartimos, nos queda la posibilidad de hacer un peque\u00f1o ejercicio y comprobar si parte de nuestra informaci\u00f3n personal circula por la red. Solo tenemos que conectarnos a lugares como <a href=\"https:\/\/haveibeenpwned.com\/\"><em>Haveibeenpwned<\/em><\/a> y hacer una primera evaluaci\u00f3n. Es posible que lo que descubramos haga que nos replanteemos algunas decisiones\u2026 o quiz\u00e1s no.<a href=\"#_ftnref1\" name=\"_ftn1\"><\/a><\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\"><\/a><\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El concepto de redes sociales implica riesgos que como usuarios a menudo hemos decidido aceptar. No hay m\u00e1s que pararse a leer los \u201cT\u00e9rminos y Condiciones\u201d de estas aplicaciones para darse cuenta de hasta qu\u00e9 punto sus promotores quedan autorizados para hacer uso de la informaci\u00f3n que les proporcionamos. Por definici\u00f3n una red social es&hellip;<\/p>\n","protected":false},"author":3,"featured_media":742,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,17,6],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El ox\u00edmoron de la privacidad en las redes sociales - all4sec.es<\/title>\n<meta name=\"description\" content=\"El uso de redes sociales trae consigo riesgos a la privacidad de los datos que se publican y que pueden ser accedidos por terceras partes interesadas\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El ox\u00edmoron de la privacidad en las redes sociales - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"El uso de redes sociales trae consigo riesgos a la privacidad de los datos que se publican y que pueden ser accedidos por terceras partes interesadas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-05T13:16:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:56:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/\",\"name\":\"El ox\u00edmoron de la privacidad en las redes sociales - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg\",\"datePublished\":\"2019-11-05T13:16:20+00:00\",\"dateModified\":\"2020-06-25T08:56:26+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"El uso de redes sociales trae consigo riesgos a la privacidad de los datos que se publican y que pueden ser accedidos por terceras partes interesadas\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El ox\u00edmoron de la privacidad en las redes sociales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El ox\u00edmoron de la privacidad en las redes sociales - all4sec.es","description":"El uso de redes sociales trae consigo riesgos a la privacidad de los datos que se publican y que pueden ser accedidos por terceras partes interesadas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/","og_locale":"es_ES","og_type":"article","og_title":"El ox\u00edmoron de la privacidad en las redes sociales - all4sec.es","og_description":"El uso de redes sociales trae consigo riesgos a la privacidad de los datos que se publican y que pueden ser accedidos por terceras partes interesadas","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/","og_site_name":"all4sec.es","article_published_time":"2019-11-05T13:16:20+00:00","article_modified_time":"2020-06-25T08:56:26+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/","name":"El ox\u00edmoron de la privacidad en las redes sociales - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg","datePublished":"2019-11-05T13:16:20+00:00","dateModified":"2020-06-25T08:56:26+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"El uso de redes sociales trae consigo riesgos a la privacidad de los datos que se publican y que pueden ser accedidos por terceras partes interesadas","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/11\/redes-sociales.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/11\/05\/riesgos-a-la-privacidad-en-el-uso-de-las-redes-sociales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"El ox\u00edmoron de la privacidad en las redes sociales"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/740"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=740"}],"version-history":[{"count":11,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/740\/revisions"}],"predecessor-version":[{"id":752,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/740\/revisions\/752"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/742"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=740"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=740"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=740"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}