¿Qué información personal sabe WhatsApp de tí? Ir al contenido principal

¿Qué información personal sabe WhatsApp de tí?

 

Reacciones de WhatsApp en Android

WhatsApp cuenta con el cifrado extremo a extremo de los mensajes, lo que quiere decir que nadie puede tener acceso al contenido de los mismos. El mensaje es cifrado en el teléfono de la persona que lo escribe, y se envía una contraseña al móvil de la persona que lo recibe, por lo que sólo él puede descifrarlo y abrirlo.

WhatsApp podría acceder al contenido de un mensaje si alguien lo denuncia

Esto quiere decir que ni siquiera los propios trabajadores de WhatsApp tienen acceso al contenido de tus mensajes. Pero que los chats sean completamente privados, sin embargo, no significa que WhatsApp no tenga acceso a otra información personal sobre ti.

Hay datos que no están protegidos por esa privacidad con cifrado extremo a extremo. Por ejemplo, si alguien denuncia un contenido en WhatsApp, los desarrolladores de la aplicación ahí si tienen posibilidad de acceder a la información que contiene el mensaje. Se trata de una manera de comprobar si ese texto está vulnerando las normas de WhatsApp o incluso si se trata de un contenido que pudiera ser objeto de delito.

 

Si fuese un mensaje que no cumple con las Normas de Uso de WhatsApp, este sería eliminado, y el usuario también podría recibir un apercibimiento o incluso ver cómo se cierra su cuenta de WhatsApp.

Luego existe mucha otra información a la que WhatsApp sí que tiene acceso de forma libre. Por ejemplo, la foto de perfil del usuario, su nombre de perfil, los nombres de los grupos, las descripciones de los grupos, su estado…

Toda esta información es visible públicamente, por cualquier usuario de WhatsApp, y por tanto, también es un contenido al que pudiera tener acceso la compañía o culaquiera de sus empleados. Sin embargo, no hay que preocuparse en exceso, porque no la va a utilizar para ningún fin. De hecho, lo que WhatsApp hace es, mediante sus robots, comprobar que esos contenidos también cumplen con las Normas de Uso de la plataforma, nada más.


fuente

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...