Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Infografia Riesgos Del Internet de Las Cosas en El Hogar

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

www.aepd.

es @AEPD_es

RIESGOS DEL INTERNET DE LAS RECOMENDACIONES PARA EL USO


COSAS EN EL HOGAR SEGURO DEL INTERNET DE LAS COSAS
Televisiones, juguetes, robots aspiradores, bombillas, alarmas, Sigue estas recomendaciones para mejorar tu privacidad si utilizas
altavoces o timbres son solo algunos ejemplos de dispositivos dispositivos inteligentes:
que pueden funcionar conectados a Internet.
Cuando utilizamos dispositivos inteligentes en casa podemos incurrir 1. El derecho fundamental a la protección de datos también depende de ti:
en algunos riesgos para nuestra privacidad y la de quienes conviven con • Piensa qué datos son necesarios para cada dispositivo; no facilites más datos de los necesarios.
nosotros o nos visitan. Conocerlos es clave para evitarlos.
• Revisa la información que te ofrece el fabricante y si tienes dudas consulta con su delegado de protección de
datos.
El dispositivo no distingue quién es su usuario: puede captar y almacenar voces/
imágenes/información de personas sin su conocimiento (familiares, invitados…) • Otorga tu consentimiento solo para las finalidades que se ajusten a tus preferencias y necesidades.

2. Elije productos de fabricantes o proveedores que ofrezcan garantías de privacidad y protección de datos, y
Además de los datos que facilitamos directa y conscientemente, los dispositivos aquellos que se comprometan a proporcionar actualizaciones de seguridad durante la vida útil del producto.
incorporan sensores para captar y almacenar otros datos como imágenes y audio.
3. Antes de adquirir el producto infórmate a través de las políticas de privacidad de:
Muchas empresas que participan en la prestación del servicio (fabricante del
a. Quién va a tratar tus datos personales y cómo puedes contactar con el delegado de protección de datos,
dispositivo, desarrolladores de software, prestadores de servicio, etc.) podrían
tener acceso a nuestros datos y tratarlos para finalidades ulteriores. b. Qué tipos de datos van a ser tratados y con qué finalidades,
c. Si se comunicarán tus datos personales a terceros y con qué finalidades,
Combinando los datos recogidos con la información de otros usuarios es posible d. Forma de ejercer tus derechos de protección de datos incluido tu derecho a la portabilidad de tus datos.
deducir información relativa a nuestros hábitos, comportamiento y/o estado físico.
4. Durante la puesta en marcha asegúrate de revisar y configurar tus preferencias y las opciones de privacidad
y seguridad. Debes poder otorgar tu consentimiento o expresar tu oposición a las distintas finalidades. Cambia
Algunos dispositivos pueden rastrear nuestros movimientos y como mínimo
usuarios y contraseñas que vengan establecidas por defecto. Asegúrate de actualizar el dispositivo. Desactiva las
pueden localizarnos en lugares concretos durante ciertos periodos de tiempo.
funcionalidades que no vayas a usar.

El volumen de datos recogido y la combinación de información de varios 5. Mientras tengas el dispositivo en uso:
dispositivos permite elaborar perfiles precisos en función de nuestros hábitos, a. Comprueba que el dispositivo se puede desconectar cuando no lo estés usando, y utiliza el modo que permite
preferencias y el uso que hacemos de los dispositivos. deshabilitar la captura de datos.
b. Revisa periódicamente las opciones de privacidad y seguridad.
Incluso cuando no estamos interactuando directa y conscientemente con el c. Instala las actualizaciones de seguridad disponibles.
dispositivo, éste puede continuar capturando y tratando datos personales.
6. Cuando dejes de utilizar el dispositivo definitivamente:
Un dispositivo conectado a Internet con configuraciones inseguras, por defecto a. No mantengas conectado a Internet un dispositivo obsoleto, en desuso o sin actualizar.
o vulnerabilidades no solucionadas puede convertirse en la puerta de acceso de
b. Tienes derecho a solicitar la supresión de tus datos personales y es conveniente eliminar las cuentas de
ciberdelincuentes a nuestros datos personales.
usuario en aquellos proveedores de servicio que no vayas a continuar utilizando.
c. También puedes ejercer tu derecho a la portabilidad.
Los datos personales son tratados por terceros que, en caso de sufrir una brecha
de seguridad, pueden ser expuestos. d. Borra los datos que pueda contener el dispositivo antes de venderlo o reciclarlo.

También podría gustarte