En la actualidad, tras la publicación de diversos libros, artículos y documentales sobre la importancia de la privacidad, parece que la ciudadanía está despertando, empezando a ser conscientes de la importancia de preservar nuestros datos. Sin embargo, la mayor parte de la población sigue sin ser consciente de ello y ante cualquier comentario relacionado con esta temática, responden argumentando que no son nadie o que sus datos no tienen ningún valor.
¿Quién va a querer conocer mis datos privados si no soy nadie?
Al tratar de concienciar a cualquier persona sobre la importancia de su privacidad, en un alto porcentaje de casos nos responderán que sus datos no son importantes, que no tienen interés para nadie y resultará complicado hacerles cambiar de perspectiva.
Sin embargo, el libro «Privacy is Power» the Carissa Véliz arroja luz en este sentido. De hecho, en las páginas 48 y 49 la autora desarrolla de manera brillante un gran número de ejemplos prácticos que harán cambiar de opinión al más despreocupado por su privacidad.
Fragmento del libro «Privacy is Power» by Carissa Véliz (p. 48 y 49)
«Puedes pensar que no tienes nada que ocultar, nada que temer. Estás equivocado, a menos que seas un exhibicionista con deseos masoquistas de sufrir un robo de identidad, la deshonra, el desempleo, la humillación pública y el totalitarismo, entre otras desventuras. Tienes mucho que esconder, mucho que temer, y el hecho de que no andes publicando tus contraseñas o dando copias de tus llaves a extraños lo atestigua.
Puedes pensar que tu privacidad está segura porque no eres nadie (no hay nada especial, interesante o importante que ver en tus datos). No te menosprecies. Si no fueras tan importante, las empresas y los gobiernos no se tomarían tantas molestias para espiarte.
Tienes el poder de prestar tu atención, tu capacidad para tomar decisiones. La gente está luchando por ello. Todos en el mundo de la tecnología quieren que prestes atención a su app, a su plataforma, a sus anuncios. Quieren saber más sobre ti para saber cuál es la mejor manera de distraerte, incluso si eso significa alejarte del tiempo que disfrutas con tus seres queridos o de las necesidades humanas básicas como dormir. Tienes dinero, aunque no sea mucho. Las empresas quieren que gastes tus ingresos en ellas. Los piratas informáticos que piensan en la extorsión están ansiosos por hacerse con tu información o imágenes sensibles. Las compañías de seguros también quieren tu dinero, siempre y cuando no les supongas un gran riesgo, y necesitan tus datos para evaluarlo. Probablemente puedas trabajar. Las empresas quieren saberlo todo sobre quiénes están contratando, incluso si eres alguien que podría querer luchar por sus derechos.
Tienes un cuerpo. Las instituciones públicas y privadas quieren saber más al respecto, tal vez experimentar con él y aprender más sobre otros cuerpos como el tuyo. Tienes una identidad. Los delincuentes quieren usarla para cometer delitos en tu nombre y dejar que tú pagues las consecuencias. Tienes contactos personales. Eres un nodo en la red. Eres el hijo de alguien, el vecino de alguien, el maestro, el abogado o el barbero de alguien. A través de ti pueden llegar a otras personas. Es por eso por lo que las aplicaciones te piden acceso a tus contactos. Tienes voz. Todo tipo de agentes quieren utilizarla como su altavoz en las redes sociales y más allá. Tienes un voto. Las fuerzas extranjeras y nacionales quieren que votes por el candidato que defenderá sus intereses. Como ves, eres una persona muy importante. Eres una fuente de poder.»
Tus datos sí que importan. Preserva tu privacidad.
Con el fragmento anterior, Carissa Véliz, nos facilita un buen argumentario para concienciar a nuestros alumnos, amigos, familiares, etc. sobre la importancia de su privacidad. Carissa enumera tantos y tan claros ejemplos que cualquier persona puede verse reflejada en ellos.
Además, si no gestionamos adecuadamente nuestra privacidad también ponemos en peligro a nuestros allegados (familiares, amigos, compañeros de trabajo, etc.), por tanto, no se trata solo de una decisión personal, sino de una decisión que implica la ética personal, los valores y la responsabilidad social. Un claro ejemplo sería el sharenting que muchos padres realizan con sus hijos, sin saber si cuando lleguen a la adolescencia o a la mayoría de edad estarán de acuerdo con ello.
Por otra parte, aunque sería recomendable formación en materia de privacidad para la ciudadanía en general, las administraciones deberían regular el uso que se hace de los datos, poniendo límites a las acciones que las grandes empresas tecnológicas hacen de ellos, ya que, la mayor parte de los usuarios utilizan apps y servicios web sin preocuparse por sus datos o incluso sin tener conocimiento del uso que se hace de ellos.
La sociedad ha estado mucho tiempo dormida en materia de privacidad digital, sin embargo, la publicación de trabajos, libros, podcast o documentales al respecto, parece que está teniendo un efecto positivo en la concienciación de la ciudadanía.
Recomendación: Serie documental «El enemigo Anónimo»
Para terminar, me gustaría recomendar un proyecto muy interesante llamado «El enemigo anónimo», se trata de una serie documental, fundada y dirigida por el periodista C. Otto, que mediante vídeos cortos trata multitud de temáticas sobre ciberseguridad. El periodista entrevista a cerca de 40 personas especializadas en ciberseguridad, hacking, propiedad industrial, administraciones públicas, cuerpos policiales, leyes tecnológicas, Internet of Things, voto electrónico, fake news, ciberacoso, etc.
¿Dejarías la llave de tu casa puesta? ¿Tendrías una puerta de cartón? Entonces, ¿por qué utilizas contraseñas simples y/o dejas tus dispositivos desbloqueados?
El principal argumento de las personas para justificar el
uso de contraseñas poco robustas es que, de este modo, son fáciles de recordar.
La razón que damos para excusar la utilización de la misma contraseña para la
mayoría de nuestras cuentas es que disponemos de muchos servicios, por lo que
sería muy complicado recordar todas las contraseñas. En este artículo, trataremos
de mostrar los pasos a seguir para crear contraseñas robustas y hacer una
gestión adecuada de las mismas.
En la actualidad, vivimos en un mundo en constante
transformación digital, en nuestro día a día interactuamos con numerosos
servicios que se encuentran conectados a la red y para acceder a los mismos, usamos
contraseñas, del mismo modo que utilizaríamos una llave para entrar a nuestra
casa. Podemos afirmar, que la gran mayoría de las personas ya disponen de dos
perfiles igual de importantes, el físico y el digital, por tanto, debemos
preservar la seguridad de ambos. Si alguien accediera a nuestras cuentas de
correo electrónico, Facebook, Instagram, bancos, etc., podría comprometer muy
seriamente nuestra seguridad y nuestra privacidad, por ello, debemos darle a la
creación de contraseñas seguras la importancia que requiere.
Es muy común crear passwords simples y fáciles de
recordar, pero no somos conscientes del peligro que ello conlleva. En este listado
podéis consultar las
contraseñas más inseguras del mundo, según NCSC (Centro de Ciberseguridad
Nacional del Reino Unido). ¿Os resulta familiar alguna de ellas?
123456
123456789
Qwerty
Password
111111
12345678
abc123
1234567
password1
12345
Recomendaciones para crear contraseñas seguras
Os dejamos una serie de recomendaciones que cualquier
ciudadano debería seguir a la hora de crear sus contraseñas:
El punto más importante es que tu contraseña sea
secreta, es decir, no debes compartirla con nadie, ni con amigos, ni con
familiares, ni con tu pareja.
Tus datos personales (nombre, apellido, ciudad,
fecha de nacimiento, etc.), no deben formar parte de la contraseña.
La longitud de la misma debe ser, al menos, de
10 caracteres.
Tiene que ser robusta, por lo que deberá
contener caracteres en minúsculas, mayúsculas, números y símbolos.
No usar la misma contraseña para todos los
servicios que utilizamos en Internet.
No le facilites a nadie tu contraseña por
teléfono, email o servicios de mensajería instantánea como whatsapp.
En lugar de almacenar tus contraseñas en el
navegador, utiliza un gestor de contraseñas. Estos programas nos permiten almacenar
todas nuestras contraseñas de manera segura a partir de una clave maestra. En
el siguiente enlace,
desde la Oficina de Seguridad del Internauta (OSI), nos muestran diversas opciones.
Si configuras las preguntas de seguridad, solo
tú debes ser conocedor de las respuestas.
Cambia tus contraseñas cada cierto tiempo, por
ejemplo, cada 4 meses.
Por último, cada vez que introduzcas tu
contraseña, asegúrate de que nadie la está viendo. Para ello, puedes tapar el
teclado con la mano y bajar el nivel de iluminación de tu pantalla.
En el siguiente enlace, “Secure Password Check”, Kaspersky nos ofrece una herramienta online para comprobar si nuestra contraseña es robusta y cuánto tiempo se tardaría en descifrarla.
Consejos prácticos para crear tus contraseñas
Existen diversos trucos nemotécnicos para crear contraseñas seguras y fáciles de recordar, en esta ocasión, os vamos a recomendar dos opciones, aunque existen muchas más:
Utiliza patrones a partir de una frase
Elije
un número (3).
Piensa
en una frase que tenga significado para ti y escribe las iniciales de cada
palabra. La primera inicial la escribiremos en mayúscula. Ejemplo: “Lo único
imposible es aquello que no intentas” à “Luieaqni”
Añade
un carácter especial ($)
Junta
el número, las iniciales de la frase y el símbolo especial, para obtener tu
nueva contraseña: 3Luieaqni$
Para
diferenciar nuestra contraseña según el servicio que utilicemos, podemos
agregar la inicial de dicho servicio al final, por ejemplo, en este caso, para Facebook
sería: 3Luieaqni$f
El juego del dado
Desde la Oficina de Seguridad del Internauta nos proponen una manera muy dinámica para generar nuestras contraseñas por medio de un juego con dados. Es la opción que recomendamos para que los niños creen sus propias contraseñas de una forma simple, entendiendo la importancia de la seguridad digital, pero resultándoles un proceso ameno y divertido. Tras crear una tabla de conversión con distintas palabras asociadas a números que van del 11 al 66, lanzaremos los dados para obtener nuestra combinación de palabras a las que tendremos que añadir algún número y caracteres especiales. Os dejamos el enlace al documento de OSI “Mejora tus contraseñas”, para que podáis acceder a las instrucciones y a las plantillas de los dados.
La verificación en dos pasos
Aunque generemos contraseñas robustas, siempre va a caber la posibilidad de que nuestras cuentas se vean comprometidas, por lo que la NCSC recomienda implementar sistemas de autentificación de dos pasos. Se trata de un procedimiento cada vez más utilizado, tenemos el ejemplo, en nuestras cuentas bancarias, y se va a ir utilizando cada vez más. Consiste en que, tras introducir la contraseña, se nos pida una segunda clave, como un código que nos llegue a nuestro teléfono personal o una pregunta de seguridad.
Tutorial sobre cambio de contraseñas en Office y Outlook
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
Cookies estrictamente necesarias
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.