Cómo recuperar el control de tus datos personales sin morir en el intento

Recuperar la privacidad y el control sobre nuestros datos personales puede parecer una tarea ardua en la era digital actual, pero, empleando las herramientas y prácticas adecuadas, es posible disminuir drásticamente las posibilidades de acceso ilegitimo

Guardar
De acuerdo con los estudios realizados por NordPass que analizan las contraseñas más utilizadas, los primeros lugares a nivel mundial ocupan “123456″, “password” y “admin” (Imagen Ilustrativa Infobae)
De acuerdo con los estudios realizados por NordPass que analizan las contraseñas más utilizadas, los primeros lugares a nivel mundial ocupan “123456″, “password” y “admin” (Imagen Ilustrativa Infobae)

Imaginemos que se contacta con nosotros una persona, que se presenta como empleada de nuestra empresa proveedora de electricidad, indicando que debe actualizar nuestros datos personales para evitar el corte del suministro eléctrico. El que, durante la conversación, mencione datos correctos sobre nuestra identidad (nombre completo, dirección o correo electrónico), nos hace suponer que es una llamada genuina, por lo que compartimos nuestra información, que puede ir desde nuestro número de documento de identidad hasta el de nuestra cuenta bancaria. Tiempo después nos damos cuenta de que tenemos gastos no identificados en nuestra tarjeta de crédito, un préstamo a nuestro nombre cualquier otro tipo de actividad inusual que se parece mucho a una estafa.

En efecto, fuimos objeto de una estafa telefónica en la que una persona, haciéndose pasar por alguien ligado a una empresa conocida y cuyos productos o servicios posiblemente consumimos, obtiene otros datos personales o confidenciales que, a su vez, la víctima entrega voluntariamente.

Es equivocado pensar que siempre estamos protegidos de forma total frente a las amenazas externas. Esto se debe a la constante actualización y perfección de los métodos utilizados, más aún en los últimos años, de la mano del uso de la inteligencia artificial. Ya no es cuestión de ciencia ficción el poder replicar cualquier mensaje en una voz que se “escucha” durante segundos. No obstante, hay algunas herramientas que se pueden utilizar para aminorar considerablemente dichas amenazas.

Ya no es cuestión de ciencia ficción el poder replicar cualquier mensaje en una voz que se “escucha” durante segundos

La más efectiva es compartir solo esa información personal cuando se requiere para la compra de un producto o la contratación de un servicio. Sería ignorancia obviar que actualmente se busca captar el mayor número de datos personales, ya sea para enriquecer los perfiles de los usuarios, como para vender bases de datos a terceros, sin que los usuarios tengamos la capacidad real de negarnos a brindar esa información. Un ejemplo claro de esto son las plataformas de e-commerce, las cuales cuentan con un perfil muy completo de los usuarios: nombre completo, fecha de nacimiento y email, además de la dirección para los envíos, el número de celular para coordinar la entrega y los datos financieros para el pago.

En este sentido, tampoco podemos olvidarnos de los identificadores indirectos: la naturaleza y frecuencia de compra de los productos, el barrio donde se reside, la información sobre los dispositivos utilizados, entre otros, amplían el perfil llegando a especular sobre el rango salarial, las inclinaciones ideológicas o las personas que posiblemente habiten el hogar. Esto es útil, por ejemplo, para finalidades de personalización del contenido, desde los newsletters hasta el propio “look-and-feel” de la plataforma, incluyendo el idioma, el país (para únicamente mostrar productos que puedan adquirirse desde el mismo) o la sección de “recomendados”. Sin perjuicio de ello, la otra cara de la moneda supone la tenencia de una enorme base de millones de clientes con un perfil muy completo.

Otra recomendación es, en la medida de lo posible, utilizar cuentas de email distintas para servicios distintos. Si utilizamos la misma cuenta para todos los servicios, automáticamente se convierte en una “llave maestra” para acceder a todos los demás.

Es equivocado pensar que siempre estamos protegidos de forma total frente a las amenazas externas

Especial atención merecen las contraseñas. De acuerdo con los estudios realizados por NordPass que analizan las contraseñas más utilizadas, los primeros lugares a nivel mundial ocupan “123456″, “password” y “admin”. Aun siendo conscientes que muchos aparatos de fábrica traen esta contraseña por defecto, hay muchos casos en los que los usuarios no cambian ese ajuste inicial, exponiéndose a unos riesgos evitables, por lo que es esencial cambiarla en la mayor brevedad. La elección de la contraseña también debería ser cautelosa, de longitud y complejidad suficiente para incrementar el nivel de seguridad al hacerla más difícil de para descifrar, aunque también de patrones que sean recordables.

Hay otros aspectos más técnicos que se pueden llevar adelante, pero debido a su relativa complejidad pueden requerir más conocimiento. Estos incluyen una configuración más segura de las redes (WPA3), cambios frecuentes de contraseña o mantenerse informado por si el email se ha visto comprometido.

Recuperar la privacidad y el control sobre nuestros datos personales puede parecer una tarea ardua en la era digital actual, pero, empleando las herramientas y prácticas adecuadas, es posible disminuir drásticamente las posibilidades de acceso ilegitimo a los datos y, en consecuencia, su posterior uso inadecuado o fraudulento.

El autor es Responsable legal de CSA Latam. Asesor en datos & digital

Guardar