Hoy es el Día Internacional de Protección de Datos Personales (Fernando Calzada)
Hoy es el Día Internacional de Protección de Datos Personales (Fernando Calzada)

Cada 28 de enero se celebra el Día Internacional de la Protección de Datos Personales, una iniciativa adoptada por el Consejo de Europa y la Comisión Europea. En esta fecha se recuerda el día de la apertura a firma del Convenio 108 para proteger a las personas en relación al tratamiento que se hace de los datos de carácter personal. Y es una buena oportunidad para tener en cuenta algunas medidas para evitar exponer información confidencial.

Por un lado es necesario ser consciente de lo que compartimos en la web. Las publicaciones que hacemos en redes sociales o foros de acceso público son, como su nombre lo indica, datos que están a la vista de quien quiera verlos.

En este sentido, si publicamos fotos de un viaje, mientras estamos fuera, hay que saber que le estamos contamos al mundo que no estamos en nuestro hogar. ¿Es necesario hacerlo?¿Representa un riesgo? Son preguntas que hay que hacerse. Lo mismo ocurre con todas las fotos, nombres y demás datos que ofrecemos de manera voluntaria, muchas veces, sin ser conscientes del todo.

Por otra parte, hay otros riesgos a la privacidad que tienen que ver con no tomar precauciones básicas a la hora de navegar desde cualquier dispositivo o cuando nos descargamos aplicaciones o creamos usuarios en distintos sitios. Aquí, algunas sugerencias para cuidar la privacidad y seguridad de los datos online.

1. No usar la misma contraseña en todos los sitios y usar doble factor de autenticación

Es usual leer sobre filtraciones de contraseñas tras alguna vulnerabilidad en aplicaciones o sitios populares. Si uno utiliza la misma contraseña en todos los sitios, es posible que esa información filtrada pueda ser utilizada por atacantes para hackear múltiples cuentas. Y si uno tiene la misma combinación de password en todos lados esto podría ser un gran problema. De todos modos, con cambiar la contraseña no alcanza. También es fundamental activar un segundo factor autenticación, una opción que está disponible en los sitios más importantes

Cómo activar el segundo factor de auntenticación en Gmail
Cómo activar el segundo factor de auntenticación en Gmail
Configuración del segundo factor de autenticación en Twitter
Configuración del segundo factor de autenticación en Twitter

2. Gestionar opciones de seguridad y privacidad

Desde Gmail, dentro de la opción Cuenta, se pueden gestionar varias opciones vinculadas a la seguridad y privacidad del usuario. Desde allí, no sólo se puede activar el segundo factor de autenticación, sino que también se verá si hay algún indicio de actividad sospechosa (se recibirá también un alerta de inicio de sesión al correo), y también se puede optar por desactivar el historial de ubicaciones, de YouTube y de actividades en la web y aplicaciones.

En este sentido, cabe destacar que el avance de la tecnología va permitiendo, también incorporar opciones que bloquean automáticamente algunos sistemas cuando se identifica alguna actividad sospechosa. “El machine learning y la inteligencia artificial están impulsando una nueva era de seguridad alrededor del mundo, embebiéndose tanto en soluciones empresariales como en aplicaciones de uso diario de los usuarios. Esta tecnología es hoy utilizada principalmente, para estudiar el comportamiento y detectar anomalías en los usuarios. Algo que seguro a todos nos pasó alguna vez es iniciar nuestra sesión de Gmail o de Netflix en un dispositivo nuevo, recibiendo automáticamente una notificación de seguridad para asegurarse de que no sea un hackeo”, analizó Gabriel Mendez, Líder de Innovation Lab de Oracle.

3. Mantener el software actualizado

Tener el software al día es fundamental para cuidarse de posibles ataques, ya que en cada actualización se incluyen los últimos parches de seguridad.

4. Solución de seguridad

Contar con un antivirus actualizado para protegerse de las vulnerabilidades conocidas. Esto vale tanto para las computadoras como tablets o celulares. Básicamente cualquier dispositivo conectado que se use.

5. Realizar una copia periódica de los archivos

Es fundamental hacer un back up periódico que puede ser una vez por semana, de los archivos más importantes que tenemos en el dispositivo. Lo ideal es que se guarden en un disco externo y no solo en la nube, para así estar protegido en caso de ser víctima de un ciberataque.

6. Configurar las redes sociales de manera adecuada

Tanto en Twitter como en Facebook o Instagram, por ejemplo, se puede configurar la cuenta para seleccionar qué contenido se verá públicamente y qué material se quiere restringir sólo a algunos usuarios. En Instagram, por ejemplo es posible poner filtros para comentarios, o cerrar la opción a comentarios, entre otras tantas opciones.

Se pueden ocultar los comentarios ofensivos y también configurar un filtro manual.
Se pueden ocultar los comentarios ofensivos y también configurar un filtro manual.

Cabe señalar, por otra parte, que hoy Facebook anunció que dará aviso a 2 mil millones de personas en todo el mundo para que revisen su configuración de privacidad a través de la Comprobación Rápida de Privacidad. Se trata de un anuncio que las personas verán en el News Feed de Facebook y que los llevará a una versión renovada de la herramienta de Comprobación Rápida de Privacidad.

También, a partir de hoy, comienza a estar disponible de manera progresiva en todo el mundo, la Actividad fuera de Facebook (Off Facebook Activity), que es una herramienta que ofrece un resumen de la información que otras aplicaciones y sitios web comparten con Facebook, y que permitirá administrar más fácilmente esa información o borrarla de sus cuentas.

En relación a los niños y este tipo de plataformas, Demian Falestchi, CEO de Kids Corp recuerda que estos sitios son para mayores de 13 años y por ende, es responsabilidad de los padres evitar que abran cuentas en esas plataformas. “Por otro lado, los adultos tienen que entender que el contenido (imagen, video o data) que se sube a una red social es accesible y alcanzable por personas que no conocemos, y puede ser utilizada por ellos, con grandes riesgos para la seguridad de los niños. Para minimizar los riesgos, los adultos que comparten ese tipo de contenidos de menores tienen que tomar las medidas necesarias para que sólo sean vistos por sus amigos y/familiares. Es muy importante no tener redes sociales abiertas ni aceptar solicitudes de gente que no conocen”. subrayó Falestchi.

7. Descargar aplicaciones de tiendas oficiales y leer las políticas de privacidad

Hay que evitar bajar apps que llegan por medios de links de descarga externos a Apple Store o Google Play ya que podrían contener archivos maliciosos. Por otra parte, antes de bajar una app es bueno leer los comentarios, verificar el puntaje que tienen en la tienda online y leer la política de privacidad. Son varias las aplicaciones que acceden al micrófono, cámara y fotos. En muchos casos es necesario para poder usarlas como puede ocurrir con las redes sociales, pero en otros casos no queda claro por qué solicitan tantos accesos. ¿Necesita una app de linterna acceder al micrófono y toda nuestra lista de contactos? Ésta es una de las preguntas que hay que hacerse.

8. Evitar conectarse a redes wifi públicas

Cuando uno se conecta a un red wifi pública puede ser víctima de un ataque Man in the middle u hombre en el medio. Así se denomina al hecho de interceptar el tráfico en la web. Si esto ocurre, entonces en lugar de que el intercambio ocurra entre el punto de acceso y el dispositivo, la información queda en manos del ciberatacante quien, de esta manera obtendrá acceso a mail, contraseñas, datos de tarjetas, etc. Las conexiones wifi también pueden ser utilizadas para insertar malware en el equipo.