Estos hallazgos están documentados en Exposición digital, un artículo de Elizabeth Svoboda publicado en el número de noviembre de 2009 de Discover.
Svoboda basa el artículo en torno a " Cómo las campañas políticas contratan consultores para recopilar datos para correos específicos ", Pero ella también arroja luz sobre las ramificaciones de nuestras acciones en línea.
Comencemos con la publicación inocente de lugares de origen y fechas de nacimiento en los perfiles de las redes sociales. Estos datos son el factor determinante en la compilación de su número de seguro social, y si ese número actúa como una contraseña para los extractos bancarios, le proporciona a los ladrones acceso instantáneo a sus cuentas.
Considere la posibilidad de investigar enfermedades relacionadas con la salud, ya sean las suyas o las de otra persona. Debido a que su computadora mantiene una identificación específica en línea, las compañías de seguros pueden aprender a través del I.D. que visite sitios relacionados con la salud y niegue su política pendiente.
El mismo tipo de denegación es probable si los videos o imágenes de YouTube en los sitios para compartir fotos etiquetan su participación en fiestas y reuniones que los clientes, contratistas de servicios y empresas de subcontratación consideran cuestionables.
Los comentarios editoriales que aparecen en los periódicos son confirmados por un miembro del personal antes de su publicación, pero no tanto cuando participan en el foro en línea de la publicación. Si su comentario anónimo lleva a la policía a creer que usted tiene conocimiento sobre un acto criminal, el periódico recibe una citación y su computadora pronto será revelada como la fuente.
Es una decisión inteligente revisar sus actividades en línea y eliminar registros confidenciales o comentarios poco halagüeños. Sin embargo, la máquina WayBack de Archive.org almacena datos pasados, lo que hace imposible un barrido limpio de su historial.
Como propietario de una empresa pequeña o en solitario, es su responsabilidad no solo mantener la privacidad de su información personal y comercial, sino también la de la información del cliente recopilada a través de carritos en línea y programas de membresía. Es una tarea difícil, pero una dosis de paranoia saludable es manejable a medida que avanza con precaución.
1. Asegurar correos electrónicos sensibles. Existen herramientas gratuitas de cifrado en línea que le permiten conectarse con clientes sin proveedores de cuentas de correo electrónico que coincidan con su mensaje y anuncios.
2. Busca con confianza. Revise los datos que puedan considerarse cuestionables a través de los servicios de navegación que no requieren la habilitación de cookies.
3. Snap con precaución. No hay nada de malo en pasar un buen rato en los eventos, pero ten en cuenta que algunas personas que toman fotos están haciendo clic para obtener efectivo, lo que puede causar estragos en tu modo de vida.
¿La extracción de datos por parte de empresas e instituciones corporativas va demasiado lejos, o es tu ¿Responsabilidad, como participante de Internet, de proteger sus datos?
* * * * *
Sobre el Autor: Shirley George Frazier es directora de marketing de Solo Business Marketing, oradora profesional en conferencias mundiales de negocios y mercadotecnia, y autora de Estrategias de marketing para el negocio en el hogar: soluciones que puede usar hoy. Shirley twitters en @ShirleyFrazier y blogs en Solo Business Marketing Blog. 4 comentarios ▼