Cómo protejo mis datos en Internet.

Elementos básicos de protección de datos personales.

.

Comúnmente, en nuestros equipos de cómputo se manejan y almacenan nombres, números telefónicos, nombres de usuarios para acceder a diferentes aplicaciones y servicios, así como contraseñas propias, entre otras cosas. Para los usuarios que manejan más aplicaciones o le sacan más provecho a sus equipos, que incluyen no solo computadoras sino también dispositivos digitales, el volumen de esta información es sin duda mucho mayor.

Cada vez con mayor frecuencia, las aplicaciones tanto para smartphones como para otros dispositivos electrónicos, utilizan juegos y servicios de entretenimiento, que simulan ser sólo inocentes trucos para diversión personal o para compartir en redes sociales.

El más reciente ejemplo sobre esto último es FaceApp, la cual anima a los usuarios a colocar una foto de su rostro para modificarla y mostrar cómo podría verse en su vejez. Sin embargo, al instalar la aplicación se está dando autorización al titular de la misma para dar tratamiento a los datos personales almacenados en el dispositivo donde se ejecuta la app y a que dichos datos puedan ser compartidos a todas las entidades de negocio a la cual pertenece la empresa desarrolladora Rusa.

“Las cláusulas establecen de una manera bastante estándar y superficial que los usuarios le otorgan a FaceApp una «licencia perpetua, irrevocable, no exclusiva, sin royalties, totalmente pagada y con licencia transferible» para «usar, reproducir, modificar, adaptar, publicar, traducir, crear trabajos derivados, distribuir, realizar públicamente y mostrar» los resultados obtenidos. «Cuando publicas o compartes contenido de usuario en nuestros servicios, cualquier información asociada como el nombre de usuario, ubicación o foto de perfil serán visibles al público» (REBK, 2019).

Otro ejemplo es el que se presentó a través de una vulnerabilidad en un sistema de devolución del IVA. En este caso, aparentemente se fugó la información de cada adulto en Bulgaria como lo es nombre, dirección e ingresos anuales, incluyendo el de 1.38 millones de personas que ya habían fallecido (Cluley, 2019).

Pero con mayor precisión, ¿qué es lo que nuestros dispositivos saben acerca de nosotros? Como lo muestra la siguiente figura, es posible tener registro y rastreo de contraseñas, números de tarjetas de crédito, números de seguro social, archivos eliminados, mensajes de texto, llamadas telefónicas, información de cuentas bancarias, nombres y direcciones, archivos recientemente utilizados, lugares visitados, contactos, geolocalización actual y anteriores.

Fuente: Cyber Crime Watch, 2019.

Lo que es más frecuente en Internet es compartir fotografías personales (familiares, amigos, posesiones, lugares visitados, etc.) lo que facilita la identificación de ciertos datos por medio de los Metadatos que acompañan dicha imagen. Antes de colocar en redes sociales esas fotografías es posible borrar los metadatos que acompaña a cada imagen. En el artículo “Qué son y cómo borrar los metadatos de una foto en Windows 10” de Xataca se podrá ver con lujo de detalles cómo se puede borrar esos metadatos.

Otras sugerencias para el cuidado básico de información y datos personales que se exponen en diferentes situaciones en Internet son las siguientes.

Eliminar History y Caché de una computadora.

  1. Vamos a Ejecutar (la barra debajo de la pantalla junto al ícono de Windows) y escribimos esto “cmd” (sin las comillas).
  2. Damos <enter> sobre el programa u opción que nos aparece.
  3. Una vez que nos muestra una nueva pantalla en negro (Símbolo del sistema) copiamos y pegamos esto “ipconfig/displaydns” (sin las comillas), y damos <enter>. Aparecerá y se desplegará rapidamente un listado del archivo de registro de los últimos accesos realizados.
  4. Al terminar dicho listado copiamos y pegamos esto “ipconfig/flushdns” sin las comillas, y damos <enter>.
  5. Cerramos cmd: ya se tecleando “exit” y <enter>, o haciendo clic sobre la X en la esquina superior derecha de la pantalla.
  6. Copiamos y pegamos esto “%appdata%\macromedia\flash player\#sharedobjects” en la barra de Windows Ejecutar, damos <enter> para eliminar todo el historial producido por las versiones animadas dentro de las páginas electrónicas consultadas.
  7. Ejecutar un limpiador o eliminador de Caché e Historial como el Ccleaner.

Cuentas en redes sociales y correo electrónico.

  1. Se recomienda tener separación de uso y manejo de la información y de los datos personales y profesionales en la medida de lo posible.
  2. Manejar contraseñas diferentes por cada cuenta y de 8 o más caracteres. En ella debe incluir letras, números y caracteres especiales.
  3. Evitar en lo posible el uso de “recordar contraseña” por parte del navegador. Aparte de que se expone al manejo de un tercero, también se facilita el olvido de esa contraseña porque deja de introducirse manualmente. Esto es frecuente cuando se cambia de dispositivo para acceder al servicio por diversas razones.

Búsqueda de datos personales en Internet.

  1. La búsqueda más simple es introduciendo el nombre completo al buscador (Google por ejemplo) o el de la empresa que poseen.
  2. Se recomienda la activación y el uso de alertas en Google (https://www.google.com/alerts#). Previamente, Se tiene que identificar con su cuenta. Esto permite enviar un mensaje a la cuenta de correo electrónico declarada para cuando una palabra o frase (definida en la alerta) sea tecleada en el buscador.
  3. Es posible usar la herramienta de la Búsqueda Avanzada de Google (https://www.google.com/advanced_search) la cual tiene descripción y ejemplo de cada opción de búsqueda de páginas web.
  4. También se puede hacer una búsqueda de imágenes (logotipos de empresas, fotografías personales, marcas, etc.) por filtros de tamaño, proporción, color, tipo (retrato, animada, etc.), derechos de uso (imágenes que tengas permiso para usar) mediante la siguiente: https://www.google.com/advanced_image_search
  5. Para conocer cómo usar operadores de búsqueda y ser más específico en cuanto al nombre con apellidos se puede revisar el siguiente enlace: https://support.google.com/websearch/answer/2466433
  6. Aquí existe otro sitio con ejemplos de cómo usar operadores para especificar las búsquedas en Google: https://ahrefs.com/blog/google-advanced-search-operators/

Herramientas de de búsqueda por tipo de archivo.

filetype:xlsx “curp”

Se puede especificar tantas palabras como se crea necesario. Por ejemplo, al teclear <filetype:xlsx “nomina” “curp” “cantina”> sin los símbolos (< y >) arrojará el resultado de los archivos en Excel de la última versión (Office 2007) que contengan las palabras “nomina”, “curp”, y “cantina”.

filetype:xls “rfc”

Por ejemplo, es posible localizar los archivos de word (.doc de Office 2007) que contengan las palabras clave curp, luis perez, puebla, mediante la siguiente instrucción: <filetype:doc “rfc” “luis perez” “puebla> ; sin los símbolos (< y >).

all filetype:xls empleados site:gob.mx

Con esta instrucción, por ejemplo, podemos ver en la lista de resultados que 4 de los primeros 5 accesos son a archivos XLS de gobiernos federal y estatales.

Lo que Facebook sabe de ti

Es posible descargar lo que Facebook tiene registrado de un usuario durante el tiempo que ha estado registrado en esta red social. Sólo es necesario registrarse y acceder a la siguiente: https://www.facebook.com/settings?tab=your_facebook_information

Lo que Twitter sabe de ti

Si se descarga el archivo de un usuario de Twitter, se podrá obtener una visión global de la información que el usuario ha dejado en Twitter, comenzando con su primer Tweet. Desde este enlace se puede conocer cómo descargar dicho archivo: https://help.twitter.com/es/managing-your-account/how-to-download-your-twitter-archive

Lo que LinkedIn sabe de ti

Al igual que en las dos redes sociales mencionadas anteriormente, podrás descargar lo que LinkedIn ha recopilado de ti desde este enlace: https://www.linkedin.com/help/linkedin/answer/50277/acceder-a-los-datos-de-tu-cuenta?lang=es

Último recurso

Si se presiente una exposición mayor y de alto riesgo de los datos personales y privados en alguna de las redes sociales o simplemente se desea comenzar a separar la actividad personal de la actividad profesional, se recomienda la eliminación de cada una de las cuentas y crear nuevas “desde cero”.

Eliminar cuenta de Facebook

Eliminar cuenta de Twitter

Eliminar cuenta de LinkedIn

Eliminar cuenta de Google

Rastreo y monitoreo en línea.

En lo personal, he tenido una buena experiencia con Norton Security el cual ofrece diferentes tipos de membresías anuales que cubren desde la protección antivirus, hasta la protección de navegación, respaldo en la nube, monitoreo de eficiencia de equipo, administración de contraseñas, instalación en diferentes dispositivos bajo un mismo esquema, y la administración, control y monitoreo (resumen semanal y alertas) de la actividad del grupo Familia.

Sin olvidar que son los elementos básicos para identificar el rastreo y la protección de los datos personales, espero que esta información sea de utilidad.

Saludos.

Aldo Gallardo.

Fuentes de consulta:

Cluley, G. (Jul 18, 2019) Security researcher arrested after data on every adult in Bulgaria hacked from government site. Graham Cluley https://www.grahamcluley.com/security-researcher-arrested-after-data-on-every-adult-in-bulgaria-hacked-from-government-site/
FM, Yúbal. (Ene 20, 2019) Qué son y cómo borrar los metadatos de una foto en Windows 10. Xataca https://www.xataka.com/basics/que-son-y-como-borrar-los-metadatos-de-una-foto-en-windows-10
REBK (Jul 16, 2019) FaceApp, los peligros de usar la aplicación que te envejece. Duriva https://noticias.duriva.com/faceapp-los-peligros-de-usar-la-aplicacion-que-te-envejece/
Rus, C. (Jul 15, 2019) Facebook añade un código de seguimiento a las fotografías para poder rastrearlas también fuera de la red social. Xataca https://www.xataka.com/privacidad/facebook-anade-codigo-seguimiento-a-fotografias-para-poder-rastrearlas-tambien-fuera-red-social

+ publicaciones

Maestro en Admón. de las TICs y Maestro en Innovación. Apasionado y aficionado de las tendencias tecnológicas, su influencia tanto en el desarrollo humano como en el cambio de paradigmas, costumbres y leyes. Uso, manejo y control de modelo en línea de nivel posgrado desde 1998.

Entradas relacionadas

Más
Please enter CoinGecko Free Api Key to get this plugin works.
error: Contenido protegido