Blog

Día Europeo de la Protección de Datos, por Protection Report

Dia Europeo Protección de Datos

Estrenamos colaboración en el Hub Educativo de Educando Seguro de la mano de Protection Report. Coincidiendo con el Día Europeo de la Protección de Datos, José Manuel Rosales, consultor de Derecho de las Nuevas Tecnologías en Protection Report (consultora de ámbito nacional encargada de prestar servicios profesionales relacionados con la Gestión de la Seguridad de la Información), nos brinda una serie de recomendaciones para proteger nuestros datos y nuestra privacidad y, sobre todo, a los más susceptibles de caer en trampas de ciberdelicuentes, los menores.

¿Por qué se celebra ese día?

Desde el 2006, se celebra cada 28 de enero, para fomentar el conocimiento de los derechos y responsabilidades en materia de protección de datos, así como, las herramientas de las que disponemos para prevenir que acabe en malas manos y los utilicen de forma fraudulenta en actividades ilícitas. Y no solo los ciberdelincuentes, muchas compañías están interesadas en recopilar nuestra información personal para generar publicidad dirigida, personalizada con nuestros gustos y hábitos o para llevar a cabo estudios estadísticos y elaborar perfiles de consumidores.

¿Cómo educar y concienciar a los jóvenes de la importancia de nuestros datos?

Es fundamental explicar a los jóvenes la importancia de proteger bien sus datos en las redes sociales, teléfonos móviles, etc… que son fundamentalmente los canales en los que más operan ellos en Internet.
No es obviamente una herramienta definitiva pero sin duda alguna es la base para conseguir que su privacidad se respete. Como parte de este ejercicio educacional, hay que insistir en los peligros de contactar con extraños a distancia, ya que éste es uno de los mayores peligros actualmente.

En una segunda fase es recomendable incluso mostrarles cómo se usan las diferentes herramientas de Internet y la información que sí pueden compartir y sobre todo cuál no deben hacer pública bajo ningún concepto. Es importante que lo vean de primera mano de manera que se sigan concienciando poco a poco desde el comienzo.

Para ayudarles a gestionar su privacidad hemos de proporcionarles recursos para que sean capaces de diferenciar qué parte de sus vidas puede ser pública y qué debe permanecer en el ámbito de su intimidad. Cuando un menor utiliza Internet, ofrece gran cantidad de información sensible sobre sí mismo (datos personales, imágenes, registros, noticias, comentarios…) y es, desde ese momento, cuando se inicia la construcción de su imagen en la Red, su identidad digital.

Esa descripción de cada persona es la que se encuentran los demás en la red y a partir de la que se crean su opinión sobre nosotros; la reputación digital. De que esta imagen en Internet sea positiva o negativa pueden depender muchos aspectos, tanto en su desarrollo personal y social, como en el profesional.

Internet no olvida

Un tema clave en el que debemos insistir es que “lo que hay en Internet se queda en Internet”, e Internet es público. La protección de sus datos en el entorno virtual puede ser muy importante para que su pasado digital no les persiga en el futuro.

“ok, Google” en Android u “oye Siri” para iOS podrían hacer uso de las grabaciones y ofrecerte publicidad dirigida según tus gustos

Respecto al uso de los teléfonos móviles, es importante educar y concienciar para el buen uso de las cámaras de los móviles, algo que debe ser un elemento de diversión y de creatividad, y no de daño a otros. También es importante tener cuidado con las fotos que nos hacemos a nosotros mismos: tienen que estar guardadas en un lugar seguro y no hacerlas públicas ni enviárselas a desconocidos, ya que no sabemos qué uso pueden hacer de ellas.

¿A través de qué vías podemos ceder nuestros datos?

1) A través del almacenamiento local de tu navegador. Esta información no tiene fecha de caducidad, a no ser que eliminemos el caché de nuestro navegador, y ofrece información sobre nuestro navegador, el historial de búsquedas y actividad en Internet.

Aunque el acceso a estos datos está restringido puede no ser suficiente, por lo que se recomienda eliminar el historial y la caché cada cierto tiempo.

2) A través de las cookies. Al acceder a una web y utilizarlas se puede obtener mucha información de nosotros, como cuánto tiempo hemos pasado en la web, el idioma y otras personalizaciones. Existen muchos tipos de cookies, pero las cookies de terceros pueden presentar una amenaza para nuestra privacidad y son utilizadas para crear perfiles de usuarios a partir de nuestros gustos y hábitos de consumo y son explotadas con fines publicitarios.

3) A través de las grabaciones de voz de tu dispositivo móvil. Asistentes de voz que se activan al decir “ok Google” en Android u “oye Siri” para iOS, así como aplicaciones a las que permitamos el acceso al micrófono de nuestro dispositivo móvil, podrían hacer uso de las grabaciones y ofrecerte publicidad dirigida según tus gustos y basadas en las consultas realizadas.

Con todos estos datos recopilados por los sitios webs, que posteriormente comparten con terceras empresas, las empresas de publicidad pueden segmentarnos por criterios a los usuarios y enviarnos publicidad dirigida basada en nuestros intereses y en nuestras últimas búsquedas, visitas y compras online.

Sin embargo, ésta no es la única fuente con la que terceros pueden hacerse con nuestros datos. Los ciberdelincuentes suelen traficar con los datos robados, ya sea mediante ataques dirigidos o a través de brechas de seguridad en sitios web o plataformas con las que pueden hacerse con los datos de miles de usuarios.

Estos datos robados luego son vendidos por los ciberdelincuentes a través del mercado negro (conocido como la DARK WEB), donde serán utilizados para diferentes actividades ilícitas, como extorsión, suplantación de identidad, etc.

Dia Europeo Proteccion de Datos - Protection Report

Lamentablemente, la mayoría de los incidentes de seguridad que derivan en robo de datos personales acaban en la Dark Web porque existe una demanda de estos. Principalmente encontramos dos perfiles de compradores: aquellos que los utilizan a modo de paquetes de datos (big data ilegítimo) para crear perfiles de usuario sin nuestro consentimiento, y aquellos que los utilizan para extorsionar a los dueños de los datos.

Consejos que nos ayudarán a proteger y prevenir nuestra privacidad:

  • No aceptes y desactiva las cookies de terceros en las páginas web que visites
  • Borra tu historial habitualmente y utiliza la navegación oculta para aumentar el nivel de protección y control que tienes sobre tus datos y tu privacidad
  • Desactiva la geolocalización y evita que los sitios web conozcan tu ubicación. Esto puede realizarse desde las opciones avanzadas de tu navegador.
  • Accede siempre a sitios seguros “https”. Desconfía de las webs que no tengan el certificado de seguridad y nunca utilices tus datos personales (credenciales, correo electrónico o datos bancarios).
    Puedes acceder y configurar estos parámetros de seguridad y privacidad, así como muchos otros, desde tu navegador favorito: Chrome, Firefox, IE, Edge, Opera o Safari. Siempre que sospechemos de la existencia de un delito, ya sea robo de datos o un uso fraudulento de estos, debemos denunciarlo a las Fuerzas y Cuerpos de Seguridad del Estado o al Instituto Nacional de Ciberseguridad (INCIBE).

¿Qué revelamos a través del uso de las Redes Sociales y teléfonos móviles?

El uso generalizado de las redes sociales entraña algunos riesgos que en algunas ocasiones son difíciles de evitar. Como cualquier comunidad frecuentada por miles de usuarios, los mecanismos de control y de seguridad son difíciles de llevar a cabo con fiabilidad y es por eso que el usuario tiene que ser especialmente cuidadoso con el uso que hace de la red social.

Redes sociales menores

A través de las redes sociales existe:

  • El riesgo de la Pérdida del anonimato. En una red social lo normal es que cada usuario o usuaria se identifique con su nombre y apellido real y que aporte datos personales, como donde estudia, con quién se relaciona o en qué ciudad vive. Eso se hace así para que los demás usuarios, si han estudiado en el mismo instituto o universidad, puedan relacionarse. También es muy frecuente subir fotografías personales donde el usuario es perfectamente identificable. Esto hace que su exposición pública sea mucho mayor que antes.
  • Lo que se publica, queda publicado. En las redes sociales, una vez que se pulsa el botón de “publicar”, esa información es enviada a todos los contactos del usuario. Eso significa que si más adelante el usuario se arrepiente de lo dicho, publicado o mostrado y trata de borrarlo, sólo conseguirá eliminarlo de su propio perfil, pero no de las cuentas de todos sus amigos. Las redes sociales no siempre dan la posibilidad de desandar lo andado.
  • Todos son amigos. Es muy común que de forma periódica aparezcan solicitudes de amistad en el perfil de cada usuario, por parte de personas que en realidad no se conocen. Muchas veces el acto de aceptar una de esas solicitudes es tan automático que no se vigila si se está admitiendo a una persona conocida o no. Nuestros hijos no deben dejarse engañar por el juego de palabras. Los amigos se pueden contar con los dedos de las manos (con una suele ser suficiente) mientras que lo que encontramos en las redes sociales son conocidos.
  • Dependencia. Una red social es un lugar muy atractivo para estar; mientras más amigos se tienen, más novedades aparecen de forma constante en la página de cada uno, creándose un ciclo de interacciones que no tiene un final concreto. Eso hace que algunas veces el usuario sienta la necesidad de estar siempre pendiente y atento a su red social, dándose casos esporádicos y extremos de dependencia total a su red. Por esto conviene siempre tomar ciertas precauciones a la hora de participar en una red social.

Algunos consejos:

  1. Observar y vigilar bien a quién se agrega como amigo en la red social: confirmar que es una persona conocida, o que viene avalada por alguien en quien se confía. Si no se está seguro de quién es esa persona que te pide amistad, más vale rechazarla.
  2. Evitar fotografías que puedan ser incómodas o comprometidas, ya que no son las más adecuadas para aparecer en una página que, al fin y al cabo, es de exposición semi-pública. Si nuestros hijos menores insisten en poner fotografías, una buena opción es utilizar la página web FunPhotoBox, que permite crear efectos muy divertidos al mismo tiempo que protege la privacidad de nuestros hijos.
  3. Pensar bien lo que se va a colgar en la red social, qué se va a decir o qué elemento se va a publicar: en una red social las palabras no se las lleva el viento sino que se quedan en el perfil del usuario y en el de todos los amigos de su lista de contactos.
  4. Bloquear a las personas que puedan ser una molestia, de manera que no pueda ver nuestro perfil y por tanto no pueda encontrarnos en las redes sociales ni contactar con nosotros. Para ello hay que ir a Privacidad y en la parte de inferior de la página escribir el nombre de la persona, pulsar sobre Bloquear y confirmar el bloqueo.

Finalmente, usar la red social como un elemento más de la comunicación del usuario, como diversión, para comunicarse con los amigos y conocidos o para compartir intereses comunes. Pero sólo eso, como un elemento más del que disfrutar en su justa medida.

Uso de teléfonos móviles

El teléfono móvil es probablemente el elemento tecnológico más usado por los jóvenes hoy en día. Actualmente, un móvil es mucho más que un simple teléfono para llamar y recibir llamadas, los móviles actuales también incorporan muchas otras funciones: posibilidad de navegar por Internet (con portales diseñados para móviles, contenidos descargables, mensajería instantánea (Whastapp, Telegram o similares) e incluso canales de televisión), bluetooth (un sistema que permite comunicación entre dos aparatos electrónicos sin ningún tipo de cable), cámara de fotos, cámara de vídeo, juegos, GPS (sistema de localización vía satélite), etc.

Recomendaciones y Riesgos en el uso de Teléfonos Móviles

  • Mal uso de los servicios multimedia. Tener una cámara de fotos o de vídeo no nos da derecho a usarla pasando por encima de los demás. Hay gente que no quiere ser fotografiada ni filmada, y eso es algo que hay que respetar. Es importante educar y concienciar para el buen uso de las cámaras de los móviles, algo que debe ser un elemento de diversión y de creatividad, y no de daño a otros. También es importante tener cuidado con las fotos que nos hacemos a nosotros mismos: tienen que estar guardadas en un lugar seguro y no hacerlas públicas ni enviárselas a desconocidos, ya que no sabemos qué uso pueden hacer de ellas.
  • Intimidad. Dar un número de teléfono móvil es dar un dato muy importante sobre nosotros mismos y no es algo que deba hacerse a la ligera: igual que no damos nuestra dirección ni dejamos entrar en nuestra casa a alguien que no conocemos, no debemos tampoco dar nuestro número de móvil al primero que nos lo pide.
  • Bluetooth. El Bluetooth es una funcionalidad presente en muchos de los móviles actuales, que permite intercambiar mensajes y archivos de forma gratuita entre dos teléfonos que se encuentren cerca el uno del otro. Lo normal es que sea una función que se activa sólo para una transmisión concreta, y que una vez realizada se vuelve a desactivar porque consume mucha batería. Pero a veces se deja encendido por error, desconocimiento, o simple falta de conciencia. El aparato queda así expuesto con un canal de entrada que cualquiera puede detectar, si lo intenta, con su propio teléfono. y ya hay quien está empezando a realizar un uso malintencionado de ello, por ejemplo enviando mensajes anónimos en sitios concurridos para molestar o intentar establecer contacto. Sin embargo, esto no debe causar ninguna alarma: el emisor detectará el teléfono, pero no podrá saber quién es su dueño o dueña. La única precaución que debemos tomar al respecto es procurar desactivar esa función cuando no la necesitemos, o simplemente no aceptar mensajes o archivos no deseados, especialmente cuando no estemos seguros de quién nos los envía.