Cómo te espía Facebook


Que Facebook espía lo que el usuario hace en la red no es nada nuevo. La compañía empezaba a principios de verano a trackear la navegación que hacían fuera de la red social sus usuarios para descubrir quiénes son en realidad esos consumidores: hasta entonces, la publicidad en Facebook se vendía en base a los gustos declarados de los usuarios, a lo que ellos señalaban que les gustaba. Facebook quería saber entonces qué les gustaba en realidad, es decir, cuáles son aquellos productos o servicios que el usuario consumo pero cuya consumismo no deja resto social.





De este modo, la firma iba a poder vender una publicidad mucho más dirigida y mucho más efectiva. No sólo podría –por ejemplo– vender zapatos a aquellas personas que confiesan que les gustan los zapatos o que siguen en la red social empresas zapateras, también podrían hacerlo con quienes no lo señalan de forma manifiesta pero que compran zapatos en internet de forma regular.

¿Está ya Facebook espiando quiénes somos en realidad? La respuesta, a tenor de una investigación de Business Insider, es que sí. La información que acumula la red social sobre sus usuarios, gracias al trackeo que está haciendo de su navegación, y siempre según el medio estadounidense, está relacionada con la localización geográfica, los sitios que visitas, los links en los que clickas y tu nombre de usuario en Facebook. Tras analizar un caso concreto, la conclusión es que Facebook quiere saber qué lee, qué comparte en redes sociales y qué compra cada uno de sus usuarios.

Para su investigación, el medio estadounidense empleó una herramienta gratuita llamada Abine DNT+ y que permite determinar quién está trackeando la navegación del usuario y bloquear ese trackeo. Según los resultados de esa herramienta publicados por Business Insider, Facebook emplea más de 200 trackers para seguir los pasos en internet del usuario.

Facebook no es la única compañía que emplea este tipo de soluciones para poder seguir la navegación de sus usuarios y contar así con un perfil claro de quiénes son, cómo son y sobre todo cómo consumen. Esta información permite separar de una forma mucho más clara y realista a los internautas y vender así publicidad de una forma más eficaz.

Fuente:
http://informe21.com/



Otras noticias de interés:

Tecnologías biométricas aplicadas a la seguridad
La biometría consiste en el uso de ciertos rasgos o características del ser humano, sean estrictamente físicos o relativos al comportamiento, para identificar a las personas. El avance tecnológico ha permitido la automatización de este reconocim...
Yahoo retirará a Google como principal motor de búsqueda
Yahoo retirará previsiblemente a Google como la principal tecnología de búsqueda de su página en unos meses, informó el Wall Street Journal el martes. Según el periódico, algunas compañías de marketing dicen que les han contado que Yahoo cam...
Crece la distribución de malware en torrent y las redes P2P
Dada su gran popularidad para intercambiar archivos online, las redes de intercambio P2P y los populares archivos torrent están siendo cada vez más utilizados por los ciberdelincuentes para la distribución masiva de malware....
El Tetris cumplió 17 años.
El popular juego de lógica espacial, todo un clásico y que dispone de miles de clones en todo el mundo acaba de cumplir 17 añitos. ...
Seguridad en Tomcat - JSESSIONID en la URL
En una análisis de seguridad reciente me he encontrado una vulnerabilidad (funcionalidad) del manejo de sesiones dependiente de los Servelts de Java que no se conocía....
Nuevas amenazas cambian el concepto de seguridad en Internet
La gente de idg.es creó este video informativo donde entrevisto a David Perry Director mundial de formación de Trend Micro, desvela la evolución de los ataques informáticos, qué amenaza la seguridad en la Red....
OpenOffice incluirá aplicaciones Mozilla
Las futuras versiones de OpenOffice.org se suministrarán empaquetadas con el cliente de correo electrónico Thunderbird y la aplicación de calendario Lightning de Mozilla, según ha informado la organización en el encuentro OpenOffice.org Conferen...
Encuentran malware escondido en aplicaciones para Windows Mobile
Una vez instalados los virus comienzan a hacer llamadas de larga distancia y los usuarios no se enteran hasta que reciben la factura del teléfono....
Comprometidos servidores de uTorrent y BitTorrent
Los responsables de uTorrent y BitTorrent reconocen que sus servidores han sido atacados y que los piratas informáticos han logrado reemplazar su software estándar de descarga por un falso antivirus....
Kazoa, un gusano para la herramienta de intercambio de ficheros Kazaa
Kazoa, diseñado para propagarse utilizando la popular aplicación para intercambio de ficheros Kazaa. Para ello, el gusano tiene la capacidad de disfrazarse utilizando como señuelo los nombres de conocidos juegos de ordenador...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espia
  • exploits
  • facebook
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra