16 acciones para proteger tu privacidad que son fáciles de hacer

En su libro “Privacidad es poder”, la profesora de Oxford Carissa Véliz analizó por qué “nuestras vidas, traducidas en datos, son la materia prima de la economía de la vigilancia” y sugirió medidas prácticas de protección

Compartir
Compartir articulo
Al levantar el teléfono una persona entrega sus datos a un amplio grupo: el fabricante de tu smartphone, las apps que ha instalado, la compañía de servicios móviles y los brokers de datos
Al levantar el teléfono una persona entrega sus datos a un amplio grupo: el fabricante de tu smartphone, las apps que ha instalado, la compañía de servicios móviles y los brokers de datos

Digamos que un desconocido se te presenta en la calle y de la nada te pregunta: “¿Cuánto ganas? ¿Con quién duermes? ¿Qué te preocupa? ¿Dónde vives? ¿Cuánto pesas? ¿Has cometido un crimen? ¿Fumas? ¿Cómo te sientes? ¿Quiénes son tus amigos? ¿Te gustan las personas de tu mismo sexo? ¿A quién votaste? ¿Qué enfermedades tienes? ¿Cómo conduces? ¿Estás enfermo? ¿Tienes hijos? ¿A qué hora te vas a dormir? ¿Tienes deudas? ¿Qué compras en el supermercado? ¿Bebes? ¿Eres infiel? ¿Qué buscas en internet?”.

Probablemente te caería mal. Es un entrometido, un grosero, no conoce los límites sociales, no respeta tu intimidad. Podrías seguir criticando a ese desconocido.

Sin embargo, todos los días respondes esas y otras preguntas personales a muchos desconocidos. Cuando te levantas, cuando caminas hasta el transporte público, cuando conduces, cuando escuchas música o un podcast durante el viaje al trabajo, cuando usas las redes sociales, cuando haces una videollamada, cuando usas aplicaciones de todo tipo, si llevas un reloj inteligente, si tienes un asistente inteligente o un televisor smart o un timbre inteligente, cuando pagas con la billetera electrónica, cuando miras al dron que pasa por el cielo y la lista continúa: cada día se suma un nuevo servicio o un nuevo gadget que, como los anteriores, funcionará como una aspiradora de tus datos.

Si sientes que llevas una tobillera electrónica aunque no hayas sido condenado por un delito, ni lo hayas cometido o siquiera pensado, no estás exagerando. O eso cree Carissa Véliz, la autora de Privacidad es poder.

“¿Tienes conciencia de hasta dónde llega la invasión de la privacidad en tu vida?”, planteó Carissa Véliz en "Privacy is Power". (DEF)
“¿Tienes conciencia de hasta dónde llega la invasión de la privacidad en tu vida?”, planteó Carissa Véliz en "Privacy is Power". (DEF)

“Nuestras vidas, traducidas en datos, son la materia prima de la economía de la vigilancia”, desarrolló la profesora de ética de la inteligencia artificial e investigadora de la Universidad de Oxford. “Nuestras esperanzas, nuestros temores, lo que leemos, lo que escribimos, nuestras relaciones, nuestras enfermedades, nuestros errores, nuestras compras, nuestras debilidades, nuestros rostros, nuestras voces: todo sirve de alimento para los buitres de los datos que lo recogen todo, lo analizan todo y lo venden al mejor postor”.

Véliz cree que es tarde para impedir que la economía de datos se desarrolle, “pero no es demasiado tarde para recuperar nuestra privacidad”. Por eso su libro cierra con una serie de recomendaciones claves no sólo para evitar el uso de la vida personal como una mercancía, sino también “porque sin privacidad no hay garantía de igualdad, ni justicia, ni libertad, ni democracia”.

1) ¿Realmente necesitas compartir esa foto?

El principal riesgo para tu seguridad eres tú mismo. “La próxima vez que publiques algo pregúntate cómo podría usarse en tu contra”, aconsejó Véliz. “La mayoría de las personas no se lo piensan antes de publicar una foto en la que se puede ver parte de las manos o los dedos”, ilustró, “pero es posible leer (e incluso clonar) unas huellas digitales a partir de una fotografía”. Las plataformas explotan la sociabilidad de la especie humana, y están diseñadas para mantenerte allí el mayor tiempo posible. Desde los datos de geolocalización hasta los metadatos que llevan las fotos, les entregas es mucho más que la sonrisa de tu selfie.

Síntesis: “Cuanto menos compartas en línea, mejor”. Y si vale la pena hacerlo, “no compartas sin pensar”.

2) Avísale a la gente

“Nuestras vidas, traducidas en datos, son la materia prima de la economía de la vigilancia”, escribió la académica Carissa Véliz.
“Nuestras vidas, traducidas en datos, son la materia prima de la economía de la vigilancia”, escribió la académica Carissa Véliz.

Si vas a publicar una foto o un video en el que se ve a otras personas, pregúntales si te permiten hacerlo, y si alguien te saca una foto o te graba, “pídele que no publique ese contenido en línea”.

¿Tienes dispositivos inteligentes en tu casa? Avísales a tus invitados.

¿Tienes hijos? También a ellos les cabe el derecho a la privacidad. Un video divertido podría convertir a tu niño en “objeto de acoso en la escuela, y eso podría cambiar su concepción de sí”.

¿Hace falta aclarar que no se puede amenazar a la gente con publicar sus mensajes privados o sus imágenes? “Eso se llama chantaje o extorsión”, subrayó Véliz. Muy importante es no ser cómplice: “Si alguien te muestra algo que expone la privacidad de otra persona, expresa tu desacuerdo y no lo compartas con otros”.

3) Invéntate tus espacios privados

Había una vez una fiesta en la que los invitados no llevaban el teléfono celular, porque no existía. La gente se divertía mucho, créase o no. A medida que la privacidad se reduce, es necesario crear zonas donde disfrutarla, “en las que la creatividad y la libertad puedan alzar el vuelo sin impedimentos”.

4) Deja de decir “sí”

Carissa Veliz, profesora de ética de la inteligencia artificial en la Universidad de Oxford. (ox.ac.uk)
Carissa Veliz, profesora de ética de la inteligencia artificial en la Universidad de Oxford. (ox.ac.uk)

“Las pérdidas de privacidad son como los daños ecológicos o el deterioro de la salud: ningún acto de tirar basura, ninguna calada a un cigarrillo provocará un desastre, pero, la suma de actos lo largo del tiempo sí que podrían causarlo”, comparó Privacidad es poder.

¿Hay sitios que te hacen difícil rechazar su recopilación de datos? Busca otro.

5) Elogio del dispositivo tonto

Se supone que todo lo que viene con el adjetivo “smart” es mejor. Pero ¿realmente es una ley absoluta, o importa el uso que cada quién le de a cada dispositivo? “Piénsatelo bien antes de comprar un asistente digital como Alexa o Google Home. Al introducir micrófonos en tu casa, puede que estés destruyendo la intimidad que tienes con tus seres queridos”.

6) Computadora, teléfono y apps

Escoge bien tu teléfono y tu computadora, porque lo sabrán todo sobre ti. Recuerda el caso de los móviles de Huawei y ZTE: en 2018 la seguridad estadounidense desaconsejó su compra porque incluían puertas traseras de sus fabricantes.

Tienes una cantidad increíble de apps, pero ¿las usas todas en la vida real? “No conserves ninguna aplicación que no necesites”, aconsejó Véliz, y resumió en una máxima: “La seguridad de tu teléfono es tan resistente como tu app más vulnerable”.

7) Hay mensajería después de WhatsApp

El escándalo de Cambridge Analytica afectó la confianza de los usuarios en el buen uso de sus datos por parte de Facebook. Y WhatsApp, si bien tiene cifrado de extremo a extremo, es de Facebook. Hay otras alternativas, y Véliz destacó Signal, también gratuita y fácil de usar.

Hoy las grandes tecnológicas venden su poder de influir sobre sus usuarios: “Venden el poder de mostrarte publicidad y el poder de predecir tu conducta", escribió Carissa Véliz.
Hoy las grandes tecnológicas venden su poder de influir sobre sus usuarios: “Venden el poder de mostrarte publicidad y el poder de predecir tu conducta", escribió Carissa Véliz.

“Te sorprenderá descubrir cuántos de tus contactos tienen ya instalada alguna de estas alternativas”, escribió. “Y a quienes no las tengan, pídeles que se las instalen. Muchas personas estarán encantadas de disponer de una aplicación de mensajería más segura”.

8) Los emails son muy inseguros

Más que como una carta con timbre postal, los correos electrónicos son “como una postal sin sobre”: dejan todo a la vista. “Para escoger un proveedor de correo electrónico, busca que ofrezca ventajas en materia de privacidad, como facilidad de cifrado”, señaló la autora.

“Y ten en cuenta el país en el que tiene su sede central”, agregó: algunos países, como los Estados Unidos, son muy permisivos en materia de recolección de datos. Por eso los tres que recomendó ella son de países de Europa: ProtonMail (Suiza), Tutanota (Alemania) y Runbox (Noruega).

9) Mi e-mail es noesasuntotuyo@noteimporta.com

Fuiste a comprar alimento para tu perro y el empleado del pet shop te pidió tu cuenta de correo electrónico. “Lo normal es que puedas negarte amablemente a darla”, se lee en Privacidad es poder. “Si el dependiente te informa de que necesitan un email para efectuar la venta, dale uno falso”.

Eso es la ofuscación de los datos: agregar información confusa, engañosa o ambigua para interferir en la recopilación de datos. Del mismo modo que si alguien pesado te acosa para que le des tu teléfono aunque le hayas dicho que no varias veces: se lo inventas a medida.

"El principal riesgo para tu seguridad eres tú mismo", advierte este libro entre sus consejos para proteger la privacidad.
"El principal riesgo para tu seguridad eres tú mismo", advierte este libro entre sus consejos para proteger la privacidad.

También recomienda tener “una cuenta alternativa que contenga la mínima información personal posible para cuando tengas que tratar con interlocutores poco fiables”, ya que no se puede acceder a muchos servicios sin un correo.

10) Elige bien tu buscador

“Tus búsquedas en internet contienen una parte importante de la información más delicada que se puede recopilar sobre ti. Tiendes a buscar cosas que no sabes, o que quieres, o que te preocupan”, advirtió Véliz. Por eso recomendó buscadores como DuckDuckGo o Qwant; también la opción de agregar una extensión que impide la recolección de datos, como Startpage.

11) Usa un navegador diferente para cada actividad

Puedes separar tu vida personal de tu vida laboral empleando distintos navegadores, ya que no comparten cookies entre sí. Entre los que recomienda Privacidad es poder se encuentran Brave, Vivaldi y Opera; también Tor, aunque como se puede usar para actividades ilegales, muchas personas preferirán resignar la seguridad que ofrece. Hay otros como Epic y algunos, como Firefox, permiten tener distintas cuentas, y separan sus cookies.

12) Extensiones y herramientas

Si tu navegador no bloquea rastreadores y anuncios de manera automática, hay varias extensiones que se le pueden instalar. “Actualmente, más o menos el 47% de los ciudadanos de la red bloquea publicidad”, citó. “Si quieres ser justo con las compañías que se esfuerzan por mostrarte solo anuncios respetuosos (publicidad contextual que respeta tu privacidad y no distrae demasiado), puedes desactivar tu bloqueador para sus sitios”.

Entre las aplicaciones destacadas se cuentan Privacy Badger, HTTPS Everywhere y DuckDuckGo Privacy Essencials.

13) La opción del VPN

"Sin privacidad no hay garantía de igualdad, ni justicia, ni libertad, ni democracia”, resumió "Privacidad es poder". (Trifonenko/iStockphoto)
"Sin privacidad no hay garantía de igualdad, ni justicia, ni libertad, ni democracia”, resumió "Privacidad es poder". (Trifonenko/iStockphoto)

Las Virtual Private Networks (VPN), redes privadas virtuales, permiten canalizar tu tráfico de manera cifrada y segura. “Usar una VPN te protege de todos, salvo de la compañía encargada de esta, que tiene amplio acceso a tus datos”, señaló Véliz. “No es de extrañar, por ejemplo, que Facebook usara su VPN, Onavo Protect, para recopilar datos personales”.

Resumió su consejo en una norma general: “Si la VPN es gratuita, lo más probable es que tú seas el producto, así que escoge otra”.

14) Configura a tu gusto

Por default, todos los dispositivos y todos los servicios vienen configurados contra tu privacidad y a favor de la recolección de tus datos para la compañía que los creó. Cambiarla a tu gusto es la opción más evidente, pero puede complicarte la funcionalidad. “Puedes empezar con una configuración estricta e ir modificándola sobre la marcha, según tus necesidades”, aconsejó la autora.

15) Haz una limpieza general cada tanto

Borrar datos no es fácil, del mismo modo que no lo es tirar cosas acumuladas desde hace años por si alguna vez las necesitas. “Se tiene la incómoda sensación de que algún día podrían hacernos falta, aunque no los hayas necesitado en una década”, reconoció Véliz. Pero deshacerse de los datos que no se necesitan es tan valioso como hacer la limpieza general de una casa.

Cuantos menos datos almacenes, menos riesgo acumulas”, resumió.

Borrar no equivale a eliminar un archivo de la computadora: “Sigue estando ahí, aunque ya no esté a la vista. Los datos no se han tocado. Lo único que ha cambiado es el mapa de archivos del ordenador”. Y un programa de recuperación de archivos lo encontrará.

16) ¿Tú también usas la clave “123456″?

Es la más usada en el mundo, según Wikipedia, y por eso no es la más segura. Lo ideal es tener una clave distinta para cada sitio, para evitar riesgos cuando hay filtraciones, y nunca emplear información personal a modo de clave. “La característica más importante de una contraseña es su longitud. Utiliza claves largas, con letras tanto minúsculas como mayúsculas, caracteres especiales y números”.

Siempre puedes emplear un administrador de contraseñas confiable, agregó.

SEGUIR LEYENDO: