• Nosotros
domingo, marzo 8, 2026
  • Login
Gadgerss
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest
Sin resultados
Ver todos los resultados
Gadgerss
Sin resultados
Ver todos los resultados

ESET: La importancia de evaluar qué información se comparte en Tinder

En el mes del amor y la amistad, ESET Latinoamérica analiza las consecuencias de publicar información personal en aplicaciones de citas como Tinder de manera descuidada y por qué es importante evaluar qué datos compartir.

Gadgerss Por Gadgerss
14 febrero, 2020
En Seguridad
0 0
0
ESET: La importancia de evaluar qué información se comparte en Tinder
Comparte en FacebookComparte on TwitterComparte en LinkedInComparte en WhatsAppComparte por Email

Cada vez se suman más personas al uso de aplicaciones de citas como Tinder, Happn, Lovo, entre otras tantas. Sin embargo, muchos de los millones de usuarios que utilizan estas aplicaciones no se detienen a pensar en la información que exponen en ellas ni en las posibles consecuencias de publicar información personal al alcance de cualquier usuario. Por eso, ESET, compañía líder en la detección proactiva de amenazas, explica la importancia de evaluar qué información se publica y cuáles son los riesgos asociados para que sea una decisión consciente.

Generar un perfil en Tinder es muy sencillo, basta con vincular la cuenta con un perfil de Instagram o Facebook. Lo que hay que tener en cuenta es que tanto en Facebook como en Instagram se almacenan fotos e información personal relacionada a gustos e intereses que quizás no se quieren compartir. A esta información se suma a la que Tinder solicita, que si se completa en totalidad es mucha lo que se deja disponible.

 

1 De 2
- +

1.

2.

Pie de fotos: Ejemplos sobre la información que los usuarios de Tinder muestran de manera pública tras completar sus perfiles.

Los usuarios deben ser conscientes de los riesgos asociados a la publicación de información personal, ya que nunca se sabe qué puede pasar con esa información o cómo la utilizan. Los datos recabados por la aplicación son suficientes para elaborar engaños como ataques de phishing dirigido o ingeniería social.

En enero de este año un estudio publicado por el organismo de defensa al consumidor de Noruega (NCC, por sus siglas en inglés) sugiere que varias aplicaciones populares de citas online, como Grind, OkCupid y Tinder, están recopilando información sensible de los usuarios, entre ellas preferencias sexuales, datos precisos de ubicación, actividad online, para comercializarlas con compañías de marketing y publicidad. Recientemente la Comisión de Protección de Datos (DPC, por sus siglas en inglés) de Irlanda abrió una investigación debido a la forma en que Tinder y otros servicios gestionan los datos personales de los usuarios.

En enero de este año se conoció también que en foros clandestinos circulan más de 70.000 imágenes de usuarios de Tinder empaquetadas junto a un archivo de texto que contenía también el ID de aproximadamente 16.000 usuarios de la aplicación. Si bien no está claro el fin con el cual estaban circulando las imágenes, se especula con que podrían ser utilizadas para extorsionar a los propios usuarios de Tinder o incluso para crear falsos perfiles en otras plataformas con la intención de realizar alguna acción maliciosa.

“Una de grandes fallas de este tipo de aplicaciones es no contar con políticas de privacidad adecuadas, ya que toda la información es pública y cualquiera puede consultarla. Por otro lado, si bien es cuestionable en el manejo de la información personal de los usuarios por parte de estas plataformas, no exime a los usuarios de responsabilidad acerca del cuidado de su información personal, ya que son ellos mismos quienes terminan proveyendo la misma. La educación y concientización son importantes para comprender valor que tiene la información, así protegerla de manera adecuada”, comenta Camilo Gutiérrez, Jefe del laboratorio de investigación de ESET Latinoamérica.

ESET presenta una serie de consejos para implementar a la hora de interactuar a través de tu perfil en aplicaciones de citas con el objetivo de proteger la privacidad en la red:

También te puede interesar

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Samsung demuestra los beneficios de la Inteligencia Artificial en una nueva campaña inspirada en cuentos de hadas

Mondelez celebra el Día Internacional de Oreo y consolida su presencia en el mercado peruano

Huawei brilla en el MWC 2026, creando una nueva experiencia de vida inteligente con innovación multidispositivo

Samsung y Pilsen Fresh se unen para refrescar tu hogar con una promoción imperdible

  • Nombre y edad: es preferible usar un seudónimo y no el nombre completo, ya que es muy fácil “investigar” a alguien en la red por su nombre y apellido.
  • Universidad o centro de estudios: Normalmente, las instituciones cuentan con grupos activos en redes sociales donde es relativamente fácil encontrar a sus miembros y colegas.
  • Espacio descriptivo del usuario: Evitar información innecesaria en este espacio que suele ser de carácter libre para el usuario. Muchas personas divulgan información que los expone considerablemente, como el número de su teléfono celular, perfiles públicos a otras redes, etc.
  • Trabajo y tipo / lugar de empleo: A menos que se esté buscando intercambios profesionales, no es aconsejable sumar esta información a un perfil. En el caso de las universidades o centro de estudios, es sencillo buscar información a partir del grupo de pertenencia de un individuo.
  • Vista Preliminar del perfil de IG.: Este un punto sensible, pues si bien es cierto que resulta cómodo para ambas partes de un matchconocerse panorámicamente mediante una previsualización de Instagram, también es cierto que muchos usuarios utilizan esta red de manera pública, por lo que es recomendable evitar el uso de perfiles públicos y más aún si se va a prestar el perfil a otras redes como es el caso de Tinder.

“Es probable que muchas veces no tenga sentido publicar información sobre el empleo o la universidad en la que estudiamos. Evitar este tipo de datos podría disminuir los vectores de ataque y por consiguiente el nivel de exposición. Sea como sea y tal como hemos visto en el ejemplo de perfil de Tinder, es un hecho que muchas plataformas solicitan una gran cantidad de información a sus usuarios e interrelacionan la misma entre otras plataformas. Si sumamos todos los datos se obtiene mucha información y muchas veces para los usuarios es difícil discriminar qué tipo de información es más sensible que otra. Tomar los recaudos necesarios para cuidar nuestra información nos permitirá disfrutar de Internet de manera segura”, concluyó Gutiérrez.

ESET acerca #quenotepase, con información útil para evitar que situaciones cotidianas afecten la privacidad en línea. De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Relacionado

En este artículo: EsetNota de PrensaTinder
CompartirTweetCompartirEnviarEnviar
Post Previo

D-Link: ¿Cómo evitar cortes durante el saludo de San Valentín?

Siguiente Post

Unboxing y primeras impresiones del Huawei Mate 30 Pro

Gadgerss

Gadgerss

Gadgerss.com es un blog peruano dedicado a la tecnología . En este blog encontrarás artículos sobre gadgets, electrónica de consumo, ciencia y tecnología en general.

ArtículosRelacionados

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad
Seguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

Por Gadgerss
7 marzo, 2026
Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas
Seguridad

Cómo reconocer llamadas falsas con IA: una amenaza creciente para las empresas

Por Gadgerss
7 marzo, 2026
Ciberataques en aumento: cinco prácticas esenciales para proteger tu información
Seguridad

Ciberataques en aumento: cinco prácticas esenciales para proteger tu información

Por Gadgerss
6 marzo, 2026
Siguiente Post
Unboxing y primeras impresiones del Huawei Mate 30 Pro

Unboxing y primeras impresiones del Huawei Mate 30 Pro

Acer: Delgadas y potentes, los laptops para el ejecutivo de hoy

Acer: Delgadas y potentes, los laptops para el ejecutivo de hoy

Descubre todo lo que puedes hacer con HUAWEI Mobile Cloud

Descubre todo lo que puedes hacer con HUAWEI Mobile Cloud

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Podcast

Síguenos en Google News

Gadgerss en Google News

Lo más popular

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Últimas noticias

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

8M – De la duda al liderazgo: mujeres que forjaron su camino en el mundo de la ciberseguridad

7 marzo, 2026
Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

Xiaomi expande su presencia en Lima Este con la apertura de su nueva tienda en Santa Clara

7 marzo, 2026

Última reseña

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400

Post por mes

Gadgerss

Tecnología a tu alcance

Gadgerss.com es un blog peruano dedicado a la tecnología, fundado en febrero de 2012, con su primera publicación realizada el día 26 de ese mismo mes.

Categorías

Entradas y Páginas Populares

  • Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
    Estafas en Instagram se intensifican y ponen en riesgo la seguridad digital de los usuarios
  • Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
    Responde mensajes desde tu muñeca: así funciona WhatsApp en la HUAWEI Band 10
  • ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
    ASUS Republic of Gamers anuncia la campaña de celebración de su 20.º aniversario
  • Averigua cuántas líneas móviles están registradas a tu nombre
    Averigua cuántas líneas móviles están registradas a tu nombre
  • Reseña del Infinix Note 50 Pro
    Reseña del Infinix Note 50 Pro

Post por mes

Temas

5G Acer AMD Android Apple ASUS Bitdefender ciberseguridad Claro COVID-19 Disney Entel Eset Ford Google Honor HP Huawei IA IBM Intel Inteligencia Artificial Kaspersky lenovo LG Microsoft Motorola Movistar Nota de Prensa Notas de prensa Nube Nvidia Oppo Perú reseña review Samsung Seguridad smartphone Sony tecnología Telefónica Transformación Digital unboxing Xiaomi

Últimas reseñas

Reseña del HONOR Magic8 Lite

HONOR Magic8 Lite

El HONOR Magic8 Lite es un smartphone de gama media que S/1799
Reseña del Infinix Note 50 Pro

Infinix Note 50 Pro

El Infinix Note 50 Pro es un smartphone que apuesta claramente S/999
Reseña de la Lenovo Yoga 7 2 en 1 (10ma generación)

Lenovo Yoga 7 2 en 1 (10ma generación)

La Lenovo Yoga 7 2 en 1 (10ma generación) es una S/4400
  • Nosotros

© 2025 Gadgerss.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Sin resultados
Ver todos los resultados
  • Noticias
    • Software
    • Estadisticas
    • Regulación
    • Tarifas
    • Competencia
    • Seguridad
    • Rumor
    • Internet
    • Telecomunicaciones
    • Aplicaciones
    • Sistemas Operativos
    • Entretenimiento
    • Entrevistas
    • Perú
  • Gamers
  • Aprende
    • Tips
    • Tutoriales
  • Dispositivos
    • Cámaras
    • Computadoras
    • Smartphones
    • Smartwatch
    • Tablets
    • Teléfonos
    • Televisores
  • Reseñas
  • Unboxing
  • Todos los Post
  • SpeedTest

© 2025 Gadgerss.

Usamos cookies como todo el mundo. Si quieres seguir disfrutando de estos fantásticos contenidos debes aceptarlas.