La Protección de los Datos Personales: los principales riesgos del uso de las redes sociales

La Protección de los Datos Personales: los principales riesgos del uso de las redes sociales

“Las tecnologías de la información y de la comunicación están rediseñando el mundo, las relaciones personales, sociales, políticas y económicas. Pero esta transformación tiene un precio. […] es justamente la información la que viene a constituir ahora la materia prima más importante y que, dentro de la información, los datos personales son especialmente preciados. […] nuestra propia vida está volviéndose hoy en día un intercambio continuo de informaciones […]”

Stefano Rodotà-

Estimados Amigos Invisibles, el tema Protección de Datos Personales es relativamente nuevo y subjetivo, porque muy pocas personas e incluso autoridades saben sobre el derecho a la protección de datos personales para que sean protegidos, más aún en las redes sociales.

Como Usted sabe, los datos personales es toda información relativa a su persona que lo identifican y lo hacen identificable. Es la información que lo describe, que le da identidad, que le caracteriza y diferencia de otros individuos. Los datos personales son necesarios para que una persona pueda convivir en sociedad. Un dato personal es cualquier información relacionada con su persona: su nombre, número telefónico, domicilio, fotografía, huellas dactilares, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, dirección de correo electrónico, estado civil, cuentas bancarias, ingresos, cédula profesional, estado de salud y cualquier otro que pueda identi­ficarlo. Como datos personales sensibles se pueden considerar: su religión, preferencia sexual, ideología política u origen étnico, entre otros. En este sentido, orientaré esta columna en darle a conocer los principales riesgos de sus datos personales al hacer uso de las redes sociales.

Mire Usted, desde la publicación del texto de Giovanni Sartori “Homo Videns” en el que mencionaba que “todo progreso tecnológico, en el momento de su aparición, ha sido temido e incluso rechazado. Y sabemos que cualquier innovación molesta porque cambia los órdenes constituidos”. Estoy convencido de que esta generación, no les ha costado el entendimiento de la tecnología, mucho menos ha generado alguna molestia por tener toda la información a la mano, como es la internet. La red de redes, considerada como instrumento prodigioso multitarea: transmite imágenes, pero también texto escrito, abre el dialogo entre los usuarios que se buscan entre ellos e interactúan; y permite una profundización prácticamente ilimitada en cualquier curiosidad[1].

De acuerdo con Alfredo Reyes Fkafft en su texto “Desafíos de un internet seguro” señala que, “-la sociedad actual- estamos inmersos cotidianamente; la sociedad virtual es intangible, depende de la real, pero posee sus propias características. La sociedad tiene límites locales, fronteras geográficas y políticas, pero lo virtual traspasa esas demarcaciones y fluye en ámbitos transfronterizos, su referente es global”.

Totalmente de acuerdo con ambos autores, ya que en la actualidad encontramos en el ciberespacio un sinfín de riesgos, para todo el que tenga a su alcance un móvil, una tableta o una computadora, más si la mayoría de las personas cuentan con una red social, en la que puedan proporcionar datos personales, motivo por el cual, estamos expuestos a situaciones que nos pueden poner en peligro.

Desde mi perspectiva las formas más comunes de estas “peligrosidades” y que pueden generar un riesgo en nuestra intimidad, sobre todo, por el robo de datos personales, que a la postre se puede convertir en robo de identidad. A continuación, presento algunas de las formas más comunes en que los delincuentes pueden robar la información confidencial a través del internet, de esta manera, podremos tomar medidas preventivas:

Phishing. Este concepto se les denomina a los correos electrónicos no deseados enviados por ciber-delincuentes, que simulan proceder de una persona o una organización legítima con la intención de engañarle para que revele información personal. Por ejemplo, un ciber-delincuente puede enviar un correo electrónico que parece proceder de su banco, en el cual se le solicita que «confirme» la información de su cuenta haciendo clic en un vínculo que le dirige a un sitio web falso, donde se le indica que introduzca el nombre de usuario y la contraseña de su cuenta bancaria. El phishing es uno de los tipos de ciber-delito más frecuentes, y los ladrones constantemente cambian y actualizan sus estafas con el propósito de engañarle.

Pharming o redireccionamiento a sitios web falsos. Para intentar cometer este tipo de fraude, los hackers instalan un código malicioso en su equipo personal o un servidor para dirigirle a sitios web falsos sin que usted lo sepa. Pueden dirigirle a un sitio web de compras fraudulento y hacerle introducir información de pago sin que usted sepa que se trata de un sitio ilegítimo.

Spam por mensajería instantánea (spim). Éste es un correo electrónico no deseado que se envía a través de mensajería instantánea (IM). Los mensajes pueden incluir spyware, registradores de pulsaciones, virus y vínculos a sitios de phishing.

Spyware. Consiste en un software que un hacker instala de manera oculta en su equipo para recoger información personal. También puede utilizarse para dirigirle a sitios web falsos, cambiar su configuración y apoderarse de su equipo de otras maneras.

¿Por qué es importante proteger los datos personales? Es muy importante proteger los datos personales por razones de seguridad y exponernos al robo de identidad, a la venta de los datos con ­fines de mercadotecnia o a la invasión de privacidad.

Para los estudiosos en la protección de datos personales, nos encontramos con un concepto llamado derecho a la “autodeterminación informativa”, que garantiza la facultad del individuo a decidir básicamente por sí sólo sobre la difusión y utilización de sus datos personales. Sin embargo, el abuso de esta autodeterminación de los individuos para decidir que sí y que no podemos proporcionar respecto a nuestra información de carácter personal, sobre todo, para que puedan acceder a nuestra intimidad, es lo que ha generado la sustracción de datos personales en las distintas redes sociales.

Como Usted lo ha comprobado, al momento de dar de alta una aplicación, más allá de solicitar información, lo que preguntan es si les “permitimos” entrar a nuestra ubicación, ingresar a nuestras fotos, permitir hacer llamadas y un sinfín de permisos, con ello en el libre albedrío cada uno, hacemos uso de nuestra libertar de decisión y disposición para otorgar nuestros datos personales.

Como ya vimos los riesgos del uso de las redes sociales, aunado con la autodeterminación informativa que ejerce cada individuo como tal -una cosa, lleva a la otra-, desde mi punto de vista, es de suma importancia saber que nuestros datos personales son irrenunciables, intransferibles e indelegables, es decir, que no se pueden vender, ni regalar, únicamente se pueden transmitir o ceder para que sean utilizados en la realización de algún trámite o servicio.

A continuación, le doy a conocer algunas recomendaciones para su seguridad en internet y redes sociales:

  • No ingreses nombres de usuario y contraseñas en sitios desconocidos.
  • Evita compartir información financiera.
  • Utiliza solo páginas electrónicas que cuenten con certificados de seguridad.
  • En caso de que extravíes documentos personales presenta una denuncia ante la autoridad correspondiente.
  • Evita proporcionar datos personales a encuestadores a través de redes sociales
  • Utiliza contraseñas seguras
  • No guardar las contraseñas en el navegador, menos si es un internet público
  • No confíes en sitios que no comiencen con el https
  • Cuando compartas equipo de cómputo, asegúrate de cerrar sesión de todas tus redes sociales
  • Leer antes de autorizar, -los permisos que mencioné con anterioridad- sobre todo el Aviso de Privacidad
  • Configura la privacidad de tus redes sociales
  • Piensa, luego público
  • Tener cuidado con la ubicación y el GPS de tu móvil

Le invito a identificar el grado de libertad que cuenta como individuo, así como, el decidir básicamente por sí sólo sobre la difusión y utilización de sus datos personales en las redes sociales, además de cuidar el uso de estas, más que un beneficio puede ser un perjuicio para la persona.

Debemos pues, cuidar el manejo de las redes sociales, además de visualizar los posibles riesgos que podemos correr al otorgar nuestros datos personales. Por ello, es importante tomar en cuenta las recomendaciones de seguridad que debe tener cada persona al momento de utilizar cualquier red social, sobre todo, al otorgar los distintos permisos que solicitan al instalar una aplicación de cualquier tipo.

Ya sabe, alguien lo tiene que decir. Para no dejar que unos lo hagan y otros lo permitamos.

  1. Homo Videns, Giovanni Sartori, Internet y ciber navegación.
  2. Politólogo, especialista en temas de Transparencia, acceso a la información, sistema anticorrupción, protección de datos personales, archivos, lobbying, sistema electoral y marketing político.

    Integrante del Comité de Participación Ciudadana -CPC- del Sistema Estatal Anticorrupción

    Presidente del Consejo Consultivo del Instituto de Transparencia del Estado de Aguascalientes -ITEA-
Salvador Vázquez
Salvador Vázquez

• Politólogo, especialista en temas de Transparencia, acceso a la información, sistema anticorrupción, protección de datos personales, archivos, lobbying, sistema electoral y marketing político. • Integrante del Comité de Participación Ciudadana -CPC- del Sistema Estatal Anticorrupción • Integrante del Consejo Consultivo del Instituto de Transparencia del Estado de Aguascalientes -ITEA-

Salvador Vázquez

• Politólogo, especialista en temas de Transparencia, acceso a la información, sistema anticorrupción, protección de datos personales, archivos, lobbying, sistema electoral y marketing político. • Integrante del Comité de Participación Ciudadana -CPC- del Sistema Estatal Anticorrupción • Integrante del Consejo Consultivo del Instituto de Transparencia del Estado de Aguascalientes -ITEA-

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

error: Content is protected !!