10 charlas Ted para tomar conciencia del valor de nuestros datos personales

Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.

Los datos personales se han convertido en uno de los botines más preciados por los cibercriminales. Sobran los casos de engaños y estafas destinadas a obtener información sensible y privada de víctimas que por descuido o desconocimiento terminan cayendo en la trampa.

Así como varios países de la región entendieron la importancia de actualizar las leyes y normativas abocadas a la protección de datos, es importante que como usuarios tomemos también conciencia de la importancia de proteger uno de los bienes más importantes de nuestra vida digital.

Por eso es que presentamos 10 charlas TED que abordan esta temática desde diferentes ángulos y perspectivas y buscan generar conciencia y el buen hábito de mantener nuestros datos personales seguros y a salvo.

1.- Cómo te engañan las empresas tecnológicas para que renuncies a tus datos y privacidad – Finn Lützow-Holm Myrstad

Finn Lützow-Holm Myrstad es especialista en seguridad informática, cuestiones nacionales e internacionales relacionadas con la privacidad, diseño manipulador y las telecomunicaciones, y es el director de Política Digital en el Consejo de Consumidores de Noruega. Voces autorizadas si las hay, entonces, para hablar de esta temática.

En esta charla TED se focaliza en la aceptación de los términos y condiciones, y en cómo nos brindan un falso sentido de la seguridad porque, en definitiva, nuestros datos son recolectados y utilizados “en una escala inimaginable”. Seamos sinceros… ¿alguien los leyó alguna vez? El equipo de Lützow-Holm Myrstad sí lo hizo, y tardó un día y medio en leer las 900 hojas de los términos de las aplicaciones más utilizadas. La propuesta del especialista es que sean más entendibles y respeten los derechos básicos de la sociedad.

2.- Recupere el control de sus datos personales – Maria Dubovitskaya

Maria Dubovitskaya es una especialista en criptografía que ha trabajado, entre otros, en el diseño y aplicación práctica de protocolos de protección de la privacidad. En su exposición de diciembre de 2015, comenta un dato alarmante: “Menos de un dólar: ese es el costo que tiene acceder a tu nombre completo, casilla de email, fecha de nacimiento, número de teléfono y dirección en el mercado negro”.

¿Y por qué es tan barato? Por la facilidad con las que las personas comparten esos datos, muchas veces por descuido o desconocimiento, explica Dubovitskaya.

Parte de su charla se centra en el sistema que creó junto a un equipo de profesionales para que las personas solo compartan la información estrictamente necesaria.

3.- La seguridad de los datos empieza en cada ordenador – Josh Sammons

El ingeniero de soluciones informáticas Josh Sammons es un especialista en soluciones cloud y también en la prevención avanzada de fraude y piratería informática, que vela por la preservación de la integridad de los datos.

El título de su charla es lo suficientemente elocuente como el contenido: Sammons pone el foco en aquellas personas que comparten su contraseña, la guardan en el ordenador o creen que “password” es una clave segura e indescifrable.

Dedica una buena parte al análisis de los métodos de suplantación de identidad y phishing por los cuales el cibercrimen busca obtener datos personales de sus víctimas, y cierra con consejos útiles y prácticos para protegerlos.

4.- Hagamos un patrimonio común con nuestros datos médicos – John Wilbanks

John Willbanks es ampliamente reconocido por su trabajo y experiencia en el consentimiento informado, la ciencia abierta y las redes de investigación.

En su ponencia abre un debate muy interesante: ¿qué pasaría si nuestros datos son utilizados por cualquier persona para probar una hipótesis? ¿Corresponde proteger nuestra privacidad, aunque esto signifique un retraso en las investigaciones y los adelantos en el ámbito de la salud?

Su propuesta es simple: crear un patrimonio común con los datos médicos de las personas, sin poner la lupa en la protección o privacidad de estos, sino en innovador y superador que puede resultar a la hora de combatir enfermedades o encontrar curas que hoy parecen lejanas.

5.- ¿Por qué la privacidad es importante? – Glenn Greenwald

Glenn Greenwald es una periodista pionero en escribir sobre los archivos de Edward Snowden y la vigilancia ejercida por Estados Unidos hacia sus ciudadanos.

En esta charla, el reportero nos ofrece su mirada crítica sobre cómo la constante monitorización puede amenazar nuestra libertad y enriquece el debate sobre el valor de la privacidad en la era digital.

Desafía la percepción de aquellos que minimizan la importancia de la privacidad o creen que esta “solo debería ser una preocupación para quienes estén haciendo cosas malas”, y resalta cómo la ciencia respalda la inexorable conexión entre la privacidad y la mismísima naturaleza humana.

6.- Privacidad y consentimiento – Fred Cate

“Datos perdidos por parte de las empresas, robados de agencias gubernamentales, recopilados y ofrecidos voluntariamente por nosotros”, este es el escenario al que nos enfrentamos actualmente al pensar en la privacidad de nuestra información, según Fred Cate.

Pero ¿qué lugar ocupa el consentimiento en este panorama? O, más concretamente, ¿cómo gestionar el consentimiento en un mundo donde todo el tiempo se infieren datos sobre ti o se recopilan como parte de un grupo?, y por último… ¿Tenemos opción?

7.- Cómo venden tu identidad los “agentes de datos” – Madhumita Murgia

¿El anonimato ha muerto? ¿Todas las acciones que realizamos, online y offline, están siendo monitoreadas? En 2014, la periodista tecnológica Madhumita Murgia comenzó a investigar sobre los “agentes de datos”, —compañías intermediarias que recopilan, clasifican y venden los datos personales de los individuos— y descubrió una alarmante industria oculta y millonaria.

En esta charla, Murgia profundiza sobre sus hallazgos acerca de las tácticas de funcionamiento de estas redes de comercio de datos y enfatiza en la necesidad de tomar consciencia, como usuarios y como humanos, para evitar que nuestras vidas se reduzcan a ser un paquete de datos que será vendido en Internet.

8.- Lo que tus dispositivos inteligentes saben y comparten sobre ti

Kashmir Hill, periodista de tecnología, y Surya Mattu, periodista de investigación e ingeniera, comparten, en esta charla, los resultados de un experimento de dos meses en el que transformaron su hogar en uno inteligente.

Con el objetivo de revelar qué información era enviada por estos dispositivos a los fabricantes y proveedores de servicios de Internet, conectaron 18 dispositivos IoT a Internet, incluida la cama, y usaron de un enrutador especial para monitorear la actividad de la red.

Al observar los patrones de actividad, como los hábitos de visualización de televisión y el consumo de contenidos, las panelistas destacan sus preocupaciones sobre cómo los fabricantes utilizan estos datos para crear perfiles de consumidores, mejorar las ofertas y, en algunos casos, comercializarlas sin el consentimiento de los usuarios.

Ambos enfatizan, a la luz de los resultados, la necesidad de implementar medidas de seguridad desde la concepción de los dispositivos, sobre todo teniendo en cuenta que no todos los usuarios quieren participar en constantes estudios de mercado debido a su conexión wifi.

9.- El big data necesita una gran privacidad

Ted Myerson, cofundador de Anono, una empresa de tecnología enfocada en eliminar los riesgos asociados con los datos, asegura que no es necesario sacrificar la privacidad para optimizar su uso y el valor de la información.

Destaca, a su vez, cuáles son las limitaciones de las leyes de privacidad, especialmente en el intercambio de datos médicos que son vitales en la colaboración global de los investigadores, y propone un enfoque que puede remodelar la forma en que se comparten, de modo que permita la colaboración de los especialistas, más allá de sus propios laboratorios, para facilitar los avances científicos, sin sacrificar la privacidad de las personas.

10.- La ética de la recopilación de datos

Marie Wallace, estratega de analítica en IBM, lleva más de una década en la división de investigación y desarrollo de tecnologías de analítica de contenido, semánticas y sociales que sustentan soluciones como IBM Watson.

En su presentación, Wallace destaca el impacto de la privacidad en las personas y aborda el papel que desempeñan las empresas y gobiernos, consciente de que la complejidad del problema no tendrá una solución única. Entre tanto, aconseja a las personas que eviten relacionarse con organizaciones que no son transparentes en su recopilación y uso de datos.

La integración de la transparencia es el elemento central de su proyecto en IBM, con tres pilares: compromiso con la privacidad y la autonomía personal, simplificación y facilidad de uso, y empoderamiento personal para ofrecer información procesable a los empleados.

Fuente: www.welivesecurity.com

 

Cómo manipular datos personales con seguridad

Cómo almacenar y procesar sin riesgos información personal de identificación en una empresa.

Cada vez son más los gobiernos reforzando las leyes que regulan la manipulación de datos personales, mientras que la cantidad de filtraciones sigue creciendo año tras año. Por ello, si hace unos diez años las pérdidas financieras más importantes que podía sufrir una empresa eran a causa de las demandas judiciales y los daños a su reputación, ahora cobran protagonismo las sanciones de los reguladores, que pueden representar una parte importante de los daños de la empresa como resultado de un incidente de pérdida de datos. Ante esta situación, hemos decidido publicar una serie de consejos que te ayudarán a organizar procesos seguros para recopilar, almacenar y transferir información de identificación personal en tu empresa.

La recopilación de datos personales

Lo primero y más importante: recopila datos solo si tienes motivos legales suficientes para hacerlo. La recopilación de datos puede estar prevista formalmente por la ley del país en el que opera tu empresa, un contrato con términos que permiten claramente el procesamiento de información personal de identificación (PII) o un consentimiento expresado por un sujeto PII en formato electrónico o papel. Además:

  • guarda las pruebas del consentimiento obtenido para el procesamiento y almacenamiento de PII en caso de demandas o inspecciones;
  • no recopiles datos que no sean realmente necesarios para tus procesos de trabajo; los datos no se deben recopilar “por si acaso”);
  • si se recopilan datos que no son necesarios para el trabajo debido a algún error o malentendido, elimínalos de inmediato.

El almacenamiento de datos personales

Si recopilas datos personales, es muy importante que sepas dónde almacenarlos, quién puede tener acceso a ellos y cómo se procesan. Para ello, es posible que debas crear una especie de “mapa” donde se registren todos los procesos relacionados con la PII. Entonces, será recomendable desarrollar regulaciones estrictas para el almacenamiento y procesamiento de datos, y monitorizar constantemente la implementación de ambos. También aconsejamos lo siguiente:

  • Almacenar la PII exclusivamente en medios inaccesibles para los intrusos.
  • Limitar el acceso a la PII a un número mínimo de empleados: solo debe estar disponible para aquellos que realmente la necesitan por motivos laborales.
  • Eliminar de inmediato los datos personales que ya no se requieren para los procesos corporativos.
  • Si el flujo de trabajo requiere el almacenamiento de documentación en papel, solo deben guardarse en lugares seguros como, por ejemplo, una caja fuerte con cerradura.
  • Los documentos en papel que no sean necesarios deben destruirse con trituradoras.
  • Si los datos no son necesarios tal como están, anonimízalos. De esta forma, quedarán desprovistos de identificadores únicos para que, incluso en caso de filtración, resulte imposible identificar al sujeto.
  • Si no es posible anonimizar los datos debido a tus procesos corporativos, debes pseudo-anonimizarlos: convertir la PII en una cadena única para que la identificación del sujeto resulte imposible sin información adicional.
  • Evitar el almacenamiento de la PII en dispositivos corporativos y discos duros externos o memorias USB: se pueden robar o perder, pudiendo usarlas un atacante para acceder a los datos del ordenador.
  • No almacenar ni procesar PII real en la infraestructura de prueba.
  • No usar nuevos servicios para almacenar y procesar datos hasta que estés seguro de que cumplen con los requisitos básicos de seguridad.

La transferencia de datos personales

Todos los procesos relacionados con la transferencia de datos personales deben estar registrados y aprobados por el departamento de seguridad o el delegado de protección de datos, si existe. Además, todos los empleados con acceso a la PII deben tener instrucciones claras sobre cómo manejar los datos de la empresa, qué servicios corporativos o de terceros se pueden usar para ello y a quién se pueden transferir estos datos. Además, asegúrate de que:

  • los subcontratistas como, por ejemplo, un proveedor de servicios gestionados, no tengan acceso con derechos de administrador a los sistemas que contenga PII;
  • el acceso a los datos esté limitado a una base extraterritorial: los datos de los ciudadanos de un país no deben estar disponibles en otros países a menos que la transferencia transfronteriza de datos no esté regulada;
  • al transferir la PII, siempre se utilice el cifrado: esto resulta especialmente importante cuando se envían datos por correo electrónico;
  • al transferir datos personales a organizaciones de terceros, se firme un acuerdo de procesamiento de datos (DPA);
  • tienes el derecho legal de transferir PII a terceros. Es decir, existe un consentimiento para ello por parte del sujeto PII, ya esté especificado en un contrato o lo exija la ley.

Por supuesto, ninguno de estos consejos, ni siquiera las estrictas regulaciones, pueden excluir la posibilidad de un error humano. Por lo tanto, entre otras cosas, te recomendamos realizar periódicamente formaciones de sensibilización en materia de seguridad. Para ello, es recomendable elegir plataformas de aprendizaje que incluyan sobre todo contenido relacionado con la privacidad y la manipulación de datos personales.

Fuente: latam.kaspersky.com

¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545