1. ¿Nos Espían Nuestros Dispositivos?
    1. La percepción de la escucha constante
      1. Sensación común al recibir publicidad relacionada con conversaciones recientes.
      2. Explicación psicológica: al pensar en algo, lo notamos más.
    2. Análisis técnico
      1. Escucha constante en teléfonos es poco probable.
      2. Auditorías de tráfico revelarían fácilmente transmisiones de voz anómalas.
    3. Diferencia con dispositivos diseñados para escuchar
      1. Alexa y asistentes activados por voz sí esperan comandos.
      2. Recolección de datos se realiza mediante análisis de patrones y metadatos.
  2. Tu Huella Digital
    1. Rastro invisible en internet
      1. Herramientas como Facecheck.id pueden revelar fotografías personales.
      2. Gran cantidad de información visual está disponible sin nuestro consentimiento.
    2. Algoritmos y personalización
      1. TikTok y otras plataformas analizan interacciones y redes de contacto.
      2. Solicitudes de acceso a contactos no solo sirven para encontrar amigos, sino para mapear relaciones.
  3. ¿Entregamos Nuestra Privacidad por Comodidad?
    1. La automatización y la privacidad
      1. Coches autónomos y asistentes virtuales requieren datos personales.
      2. Debate sobre el costo en términos de privacidad.
    2. Reflexión sobre la privacidad
      1. Primera generación en renunciar activamente a su privacidad.
      2. Uso del reconocimiento facial y biometría en aeropuertos y dispositivos.
    3. Riesgos de la recopilación de datos
      1. Datos pueden ser utilizados para manipulación publicitaria o vigilancia indebida.
      2. Ejemplos históricos de abuso de información personal.
  4. ¡Manos a la Obra! Consejos para Proteger tu Privacidad
    1. Educación y conciencia
      1. Seguir fuentes confiables de ciberseguridad.
      2. Reflexionar sobre la información que compartimos.
    2. Prácticas recomendadas
      1. Usar correos alternativos para registros no esenciales.
      2. Contraseñas fuertes y únicas con un gestor de contraseñas.
      3. Autenticación de doble factor (2FA) en todas las cuentas.
    3. Prevención de ataques
      1. No hacer clic en enlaces sospechosos en correos electrónicos.
      2. Cuidado con el uso del DNI en paquetes y hoteles.
  5. El Futuro de la Seguridad: ¿Biometría Obligatoria?
    1. Computación cuántica y criptografía
      1. Posible ruptura de los cifrados actuales en el futuro.
      2. Desarrollo de criptografía resistente a computación cuántica.
    2. Uso de la biometría
      1. Puede volverse un método de autenticación más común.
      2. Consideraciones de seguridad sobre el almacenamiento de datos biométricos.
  6. Puntos Clave
    1. Reflexiones sobre la privacidad
      1. No siempre nos espían, pero nuestros datos sí son analizados.
      2. Nuestra huella digital es extensa y merece atención.
      3. Pequeños cambios en hábitos digitales pueden mejorar la seguridad.
    2. Acciones concretas
      1. Evaluar qué datos personales compartimos y por qué.
      2. Implementar medidas básicas como 2FA y contraseñas seguras.
  7. Preguntas para la Reflexión
    1. Cuestionando nuestros hábitos
      1. ¿Qué hábitos podrías cambiar hoy mismo para mejorar tu seguridad online?
      2. ¿En qué situaciones te sientes más vulnerable respecto a la protección de tus datos?
  8. Conclusión
    1. Seguridad digital como responsabilidad personal
      1. Informarse y adoptar buenas prácticas reduce la exposición a riesgos.
      2. Podcast recomendado: Tierra de Hackers con Martín Vigo.
  9. mindmapas.com