Inicio Articulos. 5 consejos para proteger tus datos personales online

5 consejos para proteger tus datos personales online

Nuestros datos personales nos solo son utilizados por anunciantes para dirigir publicidad; los ciberdelincuentes pueden enviar estafas de robo y suplantación de identidad o cometer fraudes bancarios

Datos personales
Datos personales

Nuestra información de identificación personal está en línea y disponible para que cualquiera la vea, por ello es necesario proteger nuestros datos personales, entender cómo se recopilan y qué podemos hacer para minimizar el riesgo.

No estamos hablando de fotos íntimas: si las colocamos en línea, estamos siendo muy descuidados. Estamos hablando de los datos personales que utilizan los anunciantes y otros para dirigirse a nosotros y, lo más importante, que son utilizados por los ciberdelincuentes para enviar estafas de suplantación de identidad, robos de identidad y cometer fraudes bancarios con nuestro nombre.

 

Cómo utilizan nuestros datos y por qué necesitamos protegerlos

La información personal y confidencial generalmente se encuentra en el epíteto americano: PII. También conocido en Europa como datos personales. Esto incluye información como: el número de seguro social, números de tarjetas de crédito, direcciones de correo electrónico, números de teléfono, fecha de nacimiento, etc.

También se refiere a datos de comportamiento, como los sitios web que visitamos y las plataformas de redes sociales que seguimos.

Lo primero que hay que entender es que la red oscura criminal y las bases de datos de los anunciantes están inundadas de nuestra información personal. Está ahí afuera. Lo segundo que debemos entender es que estos detalles les dicen mucho más de nosotros.

Esto se debe en parte al creciente poder de la Inteligencia Artificial (IA), que es utilizada no sólo por los ‘buenos’ para mantenernos a salvo, sino también por sus adversarios, los delincuentes que intentan romper la seguridad y robar toda nuestra información personal para usarla de formas maliciosas.

La IA también es utilizada por plataformas para desarrollar algoritmos para predecir qué es lo que queremos comprar y por lo tanto, saber qué anuncios mostrarnos.

Un ejemplo del poder y la precisión de los algoritmos inteligentes se puede ver en un estudio de 2013 realizado en la Universidad de Cambridge con respecto al análisis de usuarios basado en los ‘me gusta’ de Facebook.

Al analizar solo diez ‘me gusta’ de esta red social, los investigadores pudieron entender a la persona, incluso mejor que sus propios colegas.

Cuantos más ‘me gusta’ se analicen, mayor será el conocimiento adquirido. A los 300 me gusta, el algoritmo entendió el tema mejor que su compañero o cónyuge. Los algoritmos han mejorado consistentemente desde 2013.

 

5 formas en que recolectan nuestros datos

Antes de buscar formas de proteger nuestra identidad personal, debemos comprender cómo se recopilan los datos. Examinaremos cinco métodos primarios:

 

1. Cookies

Las cookies son pequeños archivos colocados en nuestras computadoras a través del navegador cuando visitamos sitios web. Hay dos tipos básicos: sesión y persistente. Las cookies de sesión son útiles, pues, nos permiten pasar de una parte de un sitio web (por ejemplo, una página de producto) a otra (por ejemplo, una página de pago) sin tener que volver a iniciar sesión continuamente en cada página.

Las cookies de sesión duran sólo mientras se mantiene la sesión actual y deben eliminarse automáticamente cuando se desconecta del sitio web o cerramos el navegador.

Las cookies persistentes pueden ser buenas o malas, según cómo las miremos. Se colocan y permanecen en nuestra computadora, son utilizadas principalmente por las empresas de marketing para realizar un seguimiento de nuestro historial de navegación.

Por ejemplo, si seguimos visitando las zapaterías, pronto nos seguirán los anuncios de zapatos, independientemente del sitio que visitemos. En algunos casos, esto puede ser intrusivo, mientras que en otros puede ser bienvenido porque los anuncios son relevantes para nosotros.

 

2. Huellas dactilares del navegador

Cuando visitamos un sitio web, el servidor del sitio tiene la capacidad de transferir un fragmento de código javascript al navegador, que es ejecutado por el navegador localmente.

Este código javascript puede recopilar las propiedades del navegador y del sistema operativo, como: el agente de usuario, una lista de extensiones instaladas, el tipo y el nombre del navegador, la zona horaria, la resolución de la pantalla, la presencia de bloques de anuncios, la lista de fuentes disponibles, los datos de renderización de WebGL, el hardware de la computadora y mucho más.

El javascript crea un ‘Hash’ de los datos recopilados (esto es lo que llamamos la ‘huella digital del navegador’) y lo envía de vuelta al servidor web del sitio, donde normalmente se almacena en una base de datos.

Siempre que la huella digital sea única para nosotros o al menos única para un grupo muy pequeño de usuarios de ese sitio, puede realizar un seguimiento cuando volvamos a ingresar.

También puede realizar un seguimiento entre sitios en caso de que varios compartan la lista de huellas digitales. Como un sitio web no necesita crear y almacenar cookies en el navegador, las huellas digitales del navegador también se denominan ‘monstruos sin cookie’. Esto significa que incluso si no permitimos las cookies en nuestro navegador, aún podemos ser rastreados sin ningún tipo de prevención.

Además, el servidor web de un sitio también puede leer y comprender nuestra dirección IP. Al usar una VPN, la dirección IP real puede ser falsificada pero solo cambia un punto de datos de muchos conocidos ahora a través de nuestra ‘huella digital del navegador’. Esto significa que todavía somos vulnerables a ser rastreados sin ningún tipo de prevención.

 

3. Apps maliciosas

Las aplicaciones malintencionadas, o al menos dudosas, (a veces conocidas como programas potencialmente no deseados o PUP) siguen siendo la principal fuente de seguimiento de datos personales.

Estos programas se instalan con el consentimiento del usuario, pero generalmente ocultan algunos aspectos negativos de su funcionalidad.

Por ejemplo, una aplicación puede prometer el bloqueo de ventanas emergentes de anuncios, mientras que también instala adware en nuestro sistema. Otras aplicaciones pueden robar nuestros contactos, controlar nuestra navegación y chats, o incluso escuchar nuestras conversaciones telefónicas.

 

4. Recopilación legal

Hay otra categoría de sitios web en los que aceptamos la responsabilidad y la necesidad de entregar información de identificación personal.

Solicitar un trabajo en línea representa un ejemplo perfecto, ya que ingresamos voluntariamente todo tipo de información personal en la aplicación.

Comprar productos en línea representa otro, ya que ingresamos los datos de nuestra tarjeta bancaria para realizar compras. Reservar una habitación de hotel es otro ejemplo, especialmente si nos exige que entreguemos los detalles del pasaporte.

 

5. Robo de datos

Rara vez pasa una semana sin noticias de un robo de datos importante, lo que se ha convertido en un tema común. Nuestros datos personales son tan seguros como la infraestructura de la institución que los alberga.

Quien haya robado la base de datos de la Oficina de Administración de Personal (OPM) en 2015 ahora tiene acceso a los datos personales de más de 20 millones de empleados pasados, presentes y potenciales del gobierno de Estados Unidos.

Los responsables del robo de la base de datos de los Hoteles Marriott en 2018 obtuvieron datos personales de cientos de millones de huéspedes del hotel, incluidos varios millones de detalles de pasaportes.

 

Minimiza la recopilación de tus datos personales

En el mundo conectado de hoy, nunca podremos mantener todos nuestros datos personales fuera de Internet, pero hay algunas cosas que podemos hacer para minimizar su recopilación:

1. Crear contraseñas seguras

Lo primero es usar una contraseña segura y única cuando necesitemos establecer una cuenta en línea. Si fue robada, siempre que el sitio web en cuestión haya cifrado correctamente la contraseña, los delincuentes no podrán descifrarla y esta seguirá siendo inútil para ellos. Y debemos cambiar la contraseña inmediatamente si se ha violado un sitio que visitamos.

2. Limitar las cookies y las huellas dactilares

Ambas hacen uso de nuestro navegador, por lo que es importante seleccionar bien cuál utilizaremos. La mayoría de los navegadores tendrán una opción de configuración para el control de cookies.

Es necesario configurarlo para eliminar todas las cookies de terceros, persistentes o de seguimiento. La detección de huellas digitales es menos fácil de detener, por lo que es importante elegir bien el navegador que utilizaremos.

Algunas compañías proporcionan un ‘navegador seguro’, que vale la pena considerar. Avast, por ejemplo, ofrece Avast Secure Browser, que está diseñado específicamente para brindar privacidad y seguridad. No registra el historial de búsqueda ni el de navegación. Brinda controles fáciles para ocultar nuestra identidad con una tecnología anti-tracking, e incluso tiene un bloqueador de anuncios incorporado.

3. Eliminar aplicaciones maliciosas

Más específicamente, la variedad de aplicaciones PUP, debe ser evitada. La regla principal es descargar solo de una fuente confiable, ya sea un desarrollador que conozcamos y en el que confiemos, o una tienda de aplicaciones oficial.

Esto todavía no garantiza que los evitemos, por lo que también necesitamos un buen producto antivirus que no tenga miedo de eliminar los PUP.

Hagamos una pausa antes de dar datos voluntariamente. Es poco lo que podemos hacer acerca de la recopilación legal de nuestros datos. El principio aquí es pensar en ello como un intercambio y asegurarnos de que estamos satisfechos con los términos.

Preguntémonos: ¿Es Facebook lo suficientemente importante para mí como para cambiar mi privacidad por sus servicios? ¿Un formulario de solicitud de trabajo en línea recopila la información que considero necesaria para solicitar un trabajo? Si no estamos satisfechos con los términos del acuerdo, busquemos otra forma de entregar nuestra información.

4. Usar productos de seguridad en nuestros dispositivos

Tal vez sea menos probable que los delincuentes puedan robar nuestros datos directamente de la PC o teléfono móvil mediante el uso de buenas prácticas de seguridad.

5. Verificar rutinariamente si hemos sido hackeados

¿Crees que tus datos han sido robados de los servicios en línea que utilizas? No hay mucho que puedas hacer al respecto. Si colocas los datos en línea, es probable que te los roben tarde o temprano. El truco es dar lo menos posible y comprobar si el hacker lo incluyó.

El resultado final de los datos personales

La clave a recordar es poner la menor información personal en Internet que pueda evitar que sea robada y mal utilizada ,y siempre tomar medidas para protegernos.

Por Scott Curtiss, VicePresidente and General Manager of Web Browser de Avast