¿Están tus datos personales en Internet? 7 pasos para limpiar tu presencia online

Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.

Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich

¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.

En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.

 

La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.

Entonces, ¿cómo puedes intentar borrarte de Internet?

Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:

  • Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
  • Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
  • Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
  • Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
  • Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
  • Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
  • Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.

“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.

Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”. 

Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.

Fuente: www.20minutos.es

El comercio de datos personales de menores: ¿estamos protegiendo a las futuras generaciones?

El aumento de casos de robo de identidad de menores y tendencias como la comercialización de sus datos en foros de la dark web nos obligan a preguntarnos cómo estamos protegiendo los datos personales de las infancias y cuáles son las consecuencias.

Los niños y las niñas de hoy representan el futuro. Y en gran medida lo que hagamos hoy repercutirá en el escenario que dejemos para ellos cuando se conviertan en adultos. En este sentido, analizar los desafíos tecnológicos y su relación con los más jóvenes con una mentalidad abierta, sin demonizar el uso de la tecnología, resulta clave. Esto nos permitirá encontrar enfoques enriquecedores que nos ayudarán a resolver estos desafíos ineludibles, como el que plantea la antropóloga Mimi Ito acerca de cómo ayudar a los jóvenes a utilizar la tecnología para progresar. Y si bien pensar en la tecnología como una aliada para los más jóvenes puede abrirnos las puertas a descubrir las oportunidades que nos puede ofrecer, esto no invalida el hecho de que existan preocupaciones legítimas, como pueden ser los reportes que reflejan un crecimiento de los casos de exposición de datos personales de menores, o noticias de hace algunos años que nos adelantaban acerca de la creciente demanda en foros de la dark web de datos personales de niños, niñas y adolescentes.

Estos datos llegan a foros clandestinos por diversas vías. Por ejemplo, como consecuencia de ataques a menores que tiene actividad online —en redes sociales, plataformas de streaming o jugando videojuegos. También pueden surgir de ataques de ransomware o de algún otro tipo de malware que roba información a hospitales, instituciones educativas, o alguna empresas que recolecta información de menores de edad, o incluso por una mala configuración de una base de datos. Y si bien las infancias y adolescentes ingresan al mundo digital de forma cada vez más temprana, y esto tiene un claro impacto en el robo de identidad de menores, en algunos casos los datos corresponden a personas que nunca abrieron un navegador web en su vida.

En países como en Estados Unidos, el año pasado 1.25 millones de menores fue víctima de robo de identidad, provocando un costo promedio a las familias de 1.100 dólares. Las cifras indican que 1 de cada 50 menores se vio afectado por una filtración de datos.

Los datos como fuente para el progreso

Así como el petróleo cambio el modelo económico y productivo del mundo y dio lugar a importantes avances en la humanidad, es probable que la tecnología y el procesamiento de los datos que se desprenden de su uso tengan un impacto parecido. Las similitudes entre el petróleo y los datos como insumo para crear valor popularizaron una frase del matemático Clive Humby, que en 2006 dijo que “los datos son el nuevo petróleo”. Sin dudas que el procesamiento de datos y su uso como fuente de información tuvo un fuerte impacto en la forma de resolver problemas, entre otras cosas porque permiten reducir el margen de error a la hora de tomar decisiones y no contienen sesgos.

Ya en 2014 un medio como Wired decía que sin los datos el progreso se detendría, ya que vivimos en una economía en la cual los datos son más valiosos que nunca al ser fundamentales para el buen funcionamiento de todo.

Ese mismo año otro artículo publicado por el mismo medio analizaba el impacto y la evolución del Big Data —en un momentos en el cual muchos no sabían exactamente todo lo que abarcaba este término—, y ubicaba al Big Data en el mismo plano de importancia para la humanidad que descubrimientos como el fuego, la rueda o el trigo. Es decir que la capacidad de procesar grandes volúmenes de datos para extraer información de valor tendrá un impacto similar para el progreso de los humanos.

En 2020, el actual CEO de Data Robot, Debanjan Saha, aseguraba en un artículo que explica cómo el mundo empezó a ser controlado por los datos, que en la historia de la humanidad jamás hubo semejante explosión de la información y que el volumen de datos que son recolectados y analizados en esta revolución digital nos da la oportunidad como sociedades de funcionar mejor en el futuro.

El valor de los datos personales

Y si bien las consecuencias del uso de la información que se desprende del procesamiento de datos han tenido un rol clave, transformado las ciencias, las formas de consumo y en muchos casos lo que definimos como calidad de vida, también tienen una cara negativa que debemos atender, sobre todo cuando hablamos de un tipo de dato en particular: los datos personales.

Y es que la recolección de datos a través de la tecnología se ha convertido en un gran negocio para las empresas, pero también para los cibercriminales. Vivimos en un mundo tecnológico donde las organizaciones buscan constantemente recolectar nuestros datos a través de apps, plataformas y sitios web para ofrecernos una mejor experiencia y calidad de servicio, mientras en territorios digitales como la dark web desde hace varios años existe un mercado para la compra y venta de paquetes de datos que son utilizados para robo de identidad, phishing y otro tipo de acciones maliciosas.

Filtración de datos personales de menores: consecuencias actuales y a futuro

La investigadora Emily Wilson, especializada en inteligencia de datos en la dark web, ya en 2019 comenzó a detectar un crecimiento en la oferta de paquetes de datos completos de niños y niñas. En un artículo sobre venta de datos de menores en la dark web, Wilson explicó que en ese momento nadie creía que los datos de los infantes podrían ser útiles para cibercriminales, dado que su principal motivación es el dinero y las personas menores no suelen tener una cuenta bancaria a su nombre. Sin embargo, descubrió que los cibercriminales encontraban valor en esos datos al utilizarlos para crear identidades sintéticas.

Una identidad sintética se crea a partir de la combinación de datos reales de distintos  individuos con datos ficticios. A partir de estas identidades y el uso de datos rales, como el número de seguro social, los atacantes cometen fraude. ¿Cómo? Como explica Wilson, aprovechando la falta de controles que muchas veces se aplican, por ejemplo, a la hora de solicitar una línea de crédito con un número de seguro social de un menor.

Según explicaron algunos especialistas, en Estados Unidos el problema de las identidades sintéticas se acentuó. En parte porque el número de seguro social por sí solo no permite inferir ningún tipo de atributo de la persona, y al combinar el nombre de seguro social de un menor con una fecha de nacimiento y una dirección, los cibercriminales pueden crear identidades sintéticas para solicitar un crédito y el menor titular del número puede que no se entere hasta que tenga 18 años. Pero aparte de lo que sucede en Estados Unidos con el número de seguro social, en otros países la exposición de otros datos personales, como el número del documento nacional de identidad de un menor, también pueden ser utilizados en su contra.

En Argentina, por ejemplo, según nos explica el abogado especializado en ciberseguridad, Julian Reale, proteger el número de DNI es fundamental, ya que muchos servicios del estado lo utilizan como mecanismo de autenticación. Por lo tanto, la filtración o exposición de este número implica el riesgo de suplantación de identidad.

Lamentablemente, existen servicios que recolectan de fuentes abiertas datos personales de los ciudadanos, incluidos menores de edad, como nombre completo, fecha de nacimiento y número de DNI, entre otros, y los venden a través de informes. Por apenas 2 dólares es posible descargar reportes con información de niños y niñas que incluyen nombre completo, número de documento, número de identificación laboral, fecha de nacimiento, domicilio físico, localidad, código postal, información sobre el prestador de servicios de salud o antecedentes financieros, que en el caso de menores de edad aparecen vacíos. Pero además de lo importante que son estos datos y lo fácil que es acceder a esta información, el hecho de que estos servicios recolecten toda esta información también preocupa por el riesgo de un ataque al servicio, ya que podrían exponer esta información.

¿Cómo obtienen los datos de menores?

Como explicamos al inicio de este artículo, estos datos personales llegan a manos indebidas por distintas vías. Más allá del rastro que las personas dejamos en el mundo digital y que los malos hábitos de seguridad derivan muchas veces en la exposición de datos personales, fenómenos como el ransomware y la gran cantidad de ataques de estas bandas criminales a hospitales, escuelas o universidades a lo largo del mundo han provocado la filtraciones de grandes cantidades de datos personales y sensibles de menores y adolescentes.

En 2021 los distintos grupos de ransomware aprovecharon las debilidades de las instituciones educativas y provocaron la filtración de datos personales de miles de alumnos de escuelas de primaria y secundaria de Estados Unidos. Estas filtraciones incluían datos personales como condición médica, situación financiera familiar, número de seguro social, fecha de nacimiento o antecedentes disciplinarios podrían ser utilizados por cibercriminales para realizar robo de identidad. Y lamentablemente, muchas instituciones educativas no están lo suficientemente preparadas para proteger estos datos y los adultos responsables de estos menores a menudo no toman dimensión de los posibles riesgos o no saben qué hacer luego de que los datos personales de sus hijos e hijas se filtraron en la web.

Conclusión

Cuando pensamos en el progreso muchos de nosotros pensamos en el futuro, y si pensamos en el futuro tenemos que pensar en las infancias de hoy, que serán quienes ocuparán cargos de importancia y quienes tomarán las decisiones que marcarán el rumbo. Por eso es tan importante tratar de garantizar las mismas oportunidades a niños y niñas. Sin embargo, si pensamos en la importancia que tiene la vida digital en la vida cotidiana actualmente y que algunos menores de hoy ya son víctimas de robo de identidad sin haber accedido a Internet por sus propios medios, es muy importante que nos preguntemos que estamos haciendo para proteger los datos personales de los niños y niñas en el mundo virtual y cómo prepararnos.

Fuente: www.welivesecurity.com

Portmaster es un cortafuegos que da poder al usuario sobre su privacidad

Hoy vamos a presentar a Portmaster, una aplicación gráfica orientada a controlar y ofrecer características para reforzar la privacidad del usuario. A los que esté familiarizados con el espectro de Windows posiblemente les recuerde a GlassWire, otra solución con un propósito y una orientación similares.

Si vemos su repositorio oficial de GitHub, Portmaster se define a sí misma como “una aplicación de cortafuegos gratuita y Open Source (AGPLv3) que hace el trabajo pesado por usted. Restaure la privacidad y recupere el control sobre toda la actividad de red de su computadora”. Otro detalle interesante es que tiene su base en Austria, dentro de la Unión Europea.

A nivel de características cuenta con la capacidad de monitorizar toda la actividad de la red, bloquear de forma automática malware y rastreadores, se encarga de asegurar las peticiones de DNS por defecto y permite al usuario crear sus propias reglas y establecer sus propias configuraciones tanto a nivel global como por aplicación.

Como ya hemos dicho, Portmaster puede bloquear malware y rastreadores, y para ello emplea listas de filtro como AdAway, abuse.ch, AdGuard y otras. El usuario verá un panel lateral a la izquierda que permite acceder de manera fácil a las distintas características y posibilidades que ofrece, entre ellas la configuración del bloqueo y la de la propia aplicación.

Además de la aplicación gratuita, Safing, la empresa o institución responsable de Portmaster, pone a disposición dos planes de pago: Portmaster Supporter y Portmaster Unlimited. El primero suma a la versión gratuita soporte de prioridad y beneficios a la hora de usar Discord por 3 euros mensuales o 30 euros anuales, mientras que el segundo, también llamado SPN, añade a todo lo mencionado múltiples identidades, desbloqueo de geolocalización automática, privacidad incorporada y la posibilidad de hacer funcionar la misma cuenta en hasta cinco dispositivos por 9,90 euros al mes o 99 euros al año.

Safing recalca, según su versión, que las VPN no están hechas realmente para proteger la privacidad del usuario, lo que deja la puerta abierta a las compañías para poder realizar ciertos abusos. En cambio, SPN ofrece una protección más integral no solo frente a las VPN, sino también en comparación con Tor, y añade a eso la transparencia del hecho de ser software libre.

La versión 1.0 de Portmaster vio la luz no hace mucho, así que la aplicación ya puede ser considerada como estable. En la actualidad cuenta con instaladores para Windows y en formato Deb (Debian y Ubuntu) y RPM (Fedora). Es importante tener en cuenta que, al menos en Linux, se encarga de introducir un servicio propio que puede ser gestionado de manera estándar mediante systemd, así que se puede hacer sudo systemctl start portmaster, sudo systemctl stop portmaster, sudo systemctl restart portmaster, sudo systemctl enable portmaster y sudo systemctl disable portmaster con normalidad. Por ahora la aplicación no configura un repositorio para las actualizaciones, así que toca ponerla al día a mano.

Fuente: www.muylinux.com

Amenazas dirigidas al navegador: cómo buscar en la web de forma segura

Aprende a detectar algunas de las amenazas que puedes encontrar con más frecuencia mientras buscas información en la web.

Explotación de vulnerabilidades en los navegadores o cualquier plugin/extensiones que hayas instalado. Esta táctica podría utilizarse para robar datos sensibles o descargar malware adicional. Los ataques a menudo comienzan con un correo electrónico/mensaje de phishing, o visitando un sitio que ha sido comprometido o está controlado por el atacante y que se utilice para descargar malware en el equipo del visitante.

Complementos y plugins maliciosos: Existen miles de plugins a disposición que los usuarios pueden descargar con el objetivo de mejorar la experiencia de navegación. Sin embargo, muchos tienen permisos de acceso con privilegios al navegador. Esto hace que los atacantes distribuyan plugins maliciosos simulando ser legítimos con la intención de robar datos, descargar malware adicional en el equipo y la posibilidad de realizar muchas otras cosas más.

Envenenamiento de DNS: El DNS, o sistema de nombres de dominio, es la libreta de direcciones de Internet, convirtiendo los nombres de dominio que escribimos en direcciones IP para que nuestros navegadores muestren los sitios que queremos visitar. Sin embargo, los ataques a las entradas de DNS almacenadas por tu computadora, o en los propios servidores DNS, podrían permitir a los atacantes redirigir los navegadores a dominios maliciosos como sitios de phishing.

Secuestro de sesión: Los ID de sesión son emitidos por sitios web y servidores de aplicaciones cuando los usuarios inician sesión. Pero si los atacantes logran realizar fuerza bruta sobre estos identificadores o interceptarlos (si no están cifrados), entonces podrían iniciar sesión en los mismos sitios/aplicaciones haciéndose pasar por el usuario. A partir de ahí, hay un corto salto a robar datos sensibles y, potencialmente, detalles financieros.

Ataques de Man in the Middle en el navegador: Si los atacantes logran insertarse entre tu navegador y los sitios web que estás viendo, podrían ser capaces de modificar el tráfico, por ejemplo, redirigiéndote a una página de phishing, desplegando ransomware o robando credenciales de inicios de sesión. Esto sucede especialmente cuando se utilizan redes Wi-Fi públicas.

Explotación de aplicaciones web: Si bien ataques como el cross-site scripting aprovechan vulnerabilidades en sitios web y esto permite ejecutar scripts maliciosos en el navegador de una persona, estos ataques utilizan el navegador para entregar o ejecutar el malware.

La perspectiva de la privacidad

Todos estos escenarios involucran a terceras partes con intenciones maliciosas. Pero no olvidemos las grandes cantidades de datos que los proveedores de Internet, sitios web y anunciantes recopilan diariamente de quienes navegan por la web.

Las cookies son pequeños fragmentos de código generados por los servidores web y almacenados por tu navegador durante cierto tiempo. Por un lado, guardan información que puede ayudar a hacer la experiencia de navegación más personalizada, por ejemplo, mostrar anuncios relevantes o asegurarse de que no tengas que iniciar sesión varias veces en el mismo sitio. Pero, por otro lado, representan una preocupación de privacidad y un riesgo potencial de seguridad, ya que actores maliciosos pueden utilizarlas para acceder a las sesiones de usuario.

En la UE y algunos estados de Estados Unidos, el uso de cookies está regulado. Sin embargo, cuando se les presentan con una ventana emergente de opciones, muchos usuarios simplemente hacen clic y aceptan la configuración de cookies predeterminada.

Cómo navegar por la web de forma más segura

Hay muchas cosas que los usuarios pueden hacer para mitigar los riesgos de seguridad y privacidad al navegar por la web. Algunas medidas involucran directamente al navegador; otras son buenas prácticas que pueden tener un impacto positivo inmediato. Aquí hay algunas de las mejores prácticas:

  • Mantenga su navegador y sus plugins actualizados para mitigar el riesgo de explotación de la vulnerabilidad. Desinstale cualquier plugin desactualizado para reducir aún más la superficie de ataque.
  • Visite solamente sitios HTTPS (aquellos con un candado en la barra de direcciones del navegador), lo que significa que los atacantes no pueden espiar el tráfico entre su navegador y el servidor web.
  • Sea consciente del phishing para reducir el riesgo de amenazas que viajan a través de correos electrónicos y mensajes en línea. Nunca responda o haga clic en un correo electrónico no solicitado sin verificar los detalles del remitente. Y no entregue ninguna información confidencial.
  • Piense antes de descargar aplicaciones o archivos. Siempre vaya a través de sitios oficiales.
  • Utilice una aplicación de autenticación multifactor (MFA) para reducir el impacto del robo de credenciales.
  • Utilice una VPN de un proveedor de buena reputación, y no una versión gratuita. Esto creará un túnel cifrado para mantener seguro su tráfico de Internet y ocultarlo de los rastreadores de terceros.
  • Invierta en software de seguridad multicapas de un proveedor de renombre.
  • Habilite las actualizaciones automáticas en su sistema operativo y el software de dispositivo/ máquina
  • Actualice la configuración del navegador para evitar el seguimiento y bloquear las cookies y ventanas emergentes de terceros.
  • Desactive el guardado automático de contraseñas en el navegador, aunque esto afectará a la experiencia del usuario al iniciar sesión.
  • Considere utilizar un navegador/motor de búsqueda centrado en la privacidad para minimizar el intercambio de datos encubierto.
  • Utilice las opciones de navegación privada (por ejemplo, el modo de incógnito de Chrome) para evitar el seguimiento de cookies

Muchos de los consejos anteriores son opcionales y dependerán de cuán fuertes sean tus preocupaciones de privacidad. Algunos usuarios están preparados para aceptar una cierta cantidad de seguimiento a cambio de una experiencia de navegación más fluida. No obstante, los consejos de seguridad (como HTTPS, actualizaciones automáticas, software de seguridad) son esenciales para reducir tu exposición a las ciberamenazas. ¡Feliz navegación!

Fuente: www.welivesecurity.com

Privacidad y seguridad, y otros criterios importantes para escoger tu VPN para Linux

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Los que usamos Linux muy probablemente lo hacemos, entre otras, por razones como la privacidad y la seguridad. Las  vulnerabilidades se corrigen más rápido que Windows y macOS, más privacidad por el simple hecho de ser código abierto.

Sería natural entonces que criterios como estos se respeten al escoger una VPN. Una VPN, o red privada virtual, es una plataforma por la cual atraviesa nuestro tráfico en Internet, de manera que se cifra y permanece oculto a los sitios web que visitamos y a nuestro proveedor de Internet. Una VPN es una forma excelente de extender las capacidades del sistema operativo de Linux a Internet, para así proteger nuestra información y actividad en línea. Los siguientes son algunos criterios para escoger el mejor proveedor VPN.

La privacidad es un criterio básico. Más específicamente, la política de privacidad. El paso cero es revisar la política de privacidad del proveedor VPN y asegurarse de que recolecte la mínima información (la básica para utilizar el servicio). Es irónico, pero muchas empresas de servicios VPN tienen políticas de privacidad agresivas; o, lo que es peor, se abstienen de mostrar su política de privacidad.

La seguridad es el core del servicio VPN. Dentro del criterio de seguridad se encuentra el cifrado del tráfico en línea. Los proveedores más fiables, entre ellos Surfshark VPN, utilizan el protocolo AES-256, que cuenta con 1,1 * 1077 combinaciones posibles, y que no ha podido romperse hasta el momento. El AES-256 es el mismo tipo de cifrado que utilizan compañías como WhatsApp y Telegram, e incluso la Agencia de Seguridad Nacional de los Estados Unidos.

Adicionalmente, hay que revisar el protocolo de funcionamiento de la VPN, siendo uno de los mejores para Linux, OpenVPN. Por cierto, OpenVPN es de código abierto, lo que significa que si tienes conocimiento en programación y te basta el servicio VPN sin potentes funcionalidades de seguridad como el cifrado AES-256, puedes manejar esta VPN por ti mismo (por sí sola, OpenVPN utiliza un cifrado de seguridad básico tipo SSL / TLS).

La cantidad de servidores refleja rapidez y versatilidad. Existen proveedores de VPN con más de mil servidores en todo el mundo, llegando a más de 50 países. Esto puede significar dos cosas. Primero, rapidez de la conexión VPN, ya que los servidores estarán menos saturados, y tu conexión podría dirigirse al servidor más cercano a tu ubicación. Segundo, versatilidad, ya que podrás acceder a una variedad infinita de contenido al traspasar jurisdicciones geográficas.

La funcionalidad para streaming es un plus. Este no es un criterio en sí mismo, pero hay que reconocer que muchas personas utilizan VPN con el único objetivo de acceder a contenido de streaming de varias partes del mundo. Debes buscar un proveedor que pueda garantizar velocidad y calidad HD o 4K sin almacenamiento en buffer. Para evitar la saturación, algunos proveedores pueden aumentar la velocidad de carga y descarga en servidores muy demandados como los de Estados Unidos.

Conclusión

Estos son algunos de los criterios más importantes al elegir una VPN para Linux. Si bien el último puede ser opcional, los demás son imprescindibles. Las redes privadas virtuales son una excelente manera de mantener una navegación privada y segura, ya que cifran todo el tráfico de Internet entrante y saliente. En ese sentido, ofrecen una protección más completa que un proxy. Y en comparación con Tor, la VPN es mucho más rápida y sencilla de utilizar.

Fuente: www.muylinux.com

Google Maps ya difumina la cara de los perros. Esto es lo que dicen las leyes de protección de datos sobre animales

Nuestra privacidad es importante. ¿Y la de nuestras mascotas? Eso no queda tan claro. Curiosamente, desde Google Maps parece que están empezando a tomarse en serio la privacidad de los animales. Recientemente, la herramienta Street View ha empezado a difuminar la cara de los perros.

Según declaraciones de Google a The Mirror: «cuando creamos contenido de Street View a partir de grabaciones de vídeo 360º enviadas por los usuarios, aplicamos nuestros algoritmos para desenfocar automáticamente las caras y las matrículas». Pero como apuntan desde Reddit, desde hace un tiempo a esta parte, también aplica este desenfoque a los perros.

Lamentablemente, el RGPD no incluye a los animales
La decisión de Google de difuminar los rostros de las mascotas no se debe a una aplicación del Reglamento General de Protección de Datos. Elena Gil, abogada especializada en privacidad y protección de datos, nos explica que «las normas de protección de datos solo son aplicables a personas vivas. No incluyen animales, personas fallecidas, empresas, etc…».

El RGPD no contempla que las leyes de privacidad apliquen sobre los animales, aunque hay expertos como Josep Cañabate, profesor de derecho de la Universidad Autónoma de Barcelona, que abogan por abrir este debate pues «los avances en tecnologías de la información suponen unos riesgos y amenazas para los derechos de los animales».

Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
EN XATAKA
Las mascotas como parte de la familia: qué dice el borrador de la nueva Ley de Protección Animal
Patrizia Paci, Clara Mancini y Bashar Nuseibeh, investigadores del Instituto Milton Keynes, han publicado un informe sobre la privacidad y los animales, apuntando que por ejemplo en los collares con GPS para perros, algunos atacantes podrían averiguar la ruta seguida por estos animales para cometer robo de mascotas. Solo un caso puntual donde proteger la privacidad de los animales podría tener beneficios directos para su propia seguridad.

Los motivos por los que Google habría decidido difuminar los rostros de los perros pueden ser varios. Gil explica que previsiblemente sea un sistema automatizado que detecta caras y las borra, sin saber si son humanas o no. Por otro lado también deja la puerta abierta a que las estén borrando porque consideren que a través de quién es tu mascota se pueda identificar al dueño, que sí tiene protección de datos personales.

En la misma línea expone Jorge Morell Ramos, consultor en Legaltech, que explica que «los ‘datos animales’ sí pueden ayudar a identificar o hacer identificable a una persona. Por ejemplo, al facturar un servicio veterinario, mediante el registro de animales de compañía o a través de collares con geolocalización, por ejemplo. En todo caso, ahí el dato identificado sería el de la persona, no el del animal que hoy por hoy no tiene protección en ese sentido».

Samuel Parra, abogado experto en privacidad y ciberseguridad, recuerda que se viene estirando el concepto de «identificable» hasta llegar a un punto en que casi todo puede ser un dato personal. Por ejemplo, la matrícula de nuestro coche, una dirección IP, una dirección de email (aunque sea genérica de tipo abc@gmail.com) el número de finca registral de nuestra casa, un graffiti… «se ha ido extendiendo este concepto legal hasta extremos nada lógicos», explica Parra. En ese sentido, se estaría extendiendo que es posible identificar a la persona a través del animal, aunque en su opinión «un perro no debería ser considerado dato personal», pese a reconocer que «no sería de extrañar» que los jueces llegasen a pronunciarse en ese extremo.

Desde Xataka hemos preguntado a Google sobre las motivaciones de difuminar el rostro de los perros y si se realiza con la intención de proteger la privacidad de sus dueños o de los propios animales. Por el momento la compañía ha decidido no realizar comentarios.

Con la nueva Ley de Protección Animal aprobada en 2022 se introducen en España distintas consideraciones sobre los animales y se garantizan nuevos derechos, pero no se incluyen novedades en materia de privacidad. Un debate que quizás llega demasiado pronto, pero que ya hay quien lo está analizando para poder plantearlo seriamente en el futuro.

Alternativas a TOR para navegar por Internet con más privacidad

Muchos conocen la red TOR y sus beneficios, pero ¿qué pasa cuando no es posible utilizar este navegador? Descubre alternativas que también piensan en tu privacidad.

Reconocimiento facial: ¿quién es el dueño de los datos de nuestras caras?

¿Qué significa que tu cara se convierta en datos? La respuesta tiene grandes implicaciones éticas, según la autora.

 

¿A quién pertenece tu cara? Por supuesto, una pregunta tonta… ¿verdad?

¿Pero qué pasa con los datos generados a partir de tu cara? ¿Y qué significa que tu cara se convierta en datos?

Ya existen muchos datos sobre millones de caras. Hemos ofrecido nuestros rostros en las redes sociales y en las fotos almacenadas en la nube.

Pero aún no hemos determinado a quién pertenecen los datos asociados a los contornos de nuestros rostros.

  • Cómo algunas empresas usan los datos de nuestro celular para decidir cuánto cobrarnos

En la era de las grandes tecnologías, tenemos que reflexionar sobre las expectativas que podemos y debemos tener sobre quién tiene acceso a nuestros rostros.

Los recientes disturbios en el Capitolio de Estados Unidos han puesto la cuestión en el punto de mira, ya que el reconocimiento facial se convierte en una herramienta vital para identificar a los que participaron en la protesta:

¿Cuál es el poder de la tecnología de reconocimiento facial? ¿Estamos preparados para asumirlo?

Incluso antes de los disturbios, la tecnología de reconocimiento facial se estaba utilizando de muchas maneras que probablemente no hemos considerado con la suficiente seriedad, y muchos de nosotros hemos contribuido voluntariamente a generar datos sobre nuestros rostros, ya sea explícita o implícitamente.

La tecnología de reconocimiento facial, por ejemplo, está muy presente en los espacios públicos.

A la hora de decidir sobre el uso de esta tecnología para garantizar el cumplimiento de la ley, para vigilancia o para otras iniciativas de claros fines sociales, debemos parar y preguntarnos: ¿cuáles son los costes de perder nuestras caras en favor de los datos?

Las consecuencias son graves, incluso para el derecho a la intimidad y nuestra capacidad de vivir sin vigilancia.

Esta tecnología permite rastrear los movimientos de los individuos cuando deambulen por la ciudad.

 

Rastrear nuestros movimientos

En Belgrado, según informes y un vídeo de la ONG SHARE Foundation, realizado en apoyo de su iniciativa #hiljadekamera (miles de cámaras), se desplegarán cámaras de alta definición para diversas funciones de vigilancia.

El director de SHARE, Danilo Krivokapić, sostiene que la tecnología de reconocimiento facial de esas cámaras rastreará los movimientos de los individuos cuando deambulen por la ciudad serbia.

  • Las innovadoras tecnologías que está utilizando China para combatir el coronavirus (y las preocupaciones que plantean)

Las fotos que ya existen en el sistema se cotejan con los datos captados por las cámaras y luego se analizan mediante un sistema de inteligencia artificial.

Esta tecnología abre la posibilidad de rastrear los movimientos de una persona en tiempo real mientras se mueve por Belgrado. Y no es el único lugar donde ocurre.

Los gobiernos y la vigilancia van de la mano, y la tecnología de reconocimiento facial les da más opciones y formas de rastrear y restringir el movimiento de las personas dentro de sus fronteras.

Muchos están en contra de que se despliegue esta tecnología por las calles.

 

La ciudad de Londres decidió el año pasado desplegar cámaras con capacidad de reconocimiento facial junto a sus 627.727 cámaras de CCTV. La medida provocó protestas.

Las empresas también lo emplean

Y no solo los gobiernos quieren tu cara.

El año pasado, Cadillac Fairview, una de las mayores empresas inmobiliarias comerciales de Norteamérica, fue denunciada por la Oficina del Comisario de Privacidad de Canadá por instalar cámaras discretas en 12 de sus centros comerciales, incluido el emblemático Eaton Centre de Toronto.

Estas cámaras captaron cinco millones de imágenes de clientes y utilizaron un software de reconocimiento facial que generó más datos, incluidos el sexo y la edad.

  • La multa récord de US$5.000 millones que deberá pagar Facebook en EE.UU.

Aunque las imágenes se borraron, los datos generados a partir de ellas fueron conservados en un servidor por un tercero.

En respuesta al informe del comisario de privacidad, el diputado del partido Nueva Democracia Charlie Angus declaró: «Tenemos derecho a poder ir a lugares públicos sin que nos fotografíen, nos rastreen y nos metan en máquinas de seguimiento de datos, ya sea para las empresas o para la policía y el gobierno».

Apple, Google y otras empresas utilizan ya esta tecnología que en ocasiones escapa al control de los usuarios.

 

Por desgracia, Angus se equivoca: no existe tal derecho.

Y ya que Cadillac Fairview no se quedó con las fotos, sino con los datos de los rostros que aparecían en las fotos, el problema es el consentimiento, no la violación del derecho a la intimidad.

¿Qué derechos tenemos cuando ofrecemos nuestros rostros a la datificación?

La periodista Rebecca Heilweil documenta las múltiples formas en que introducimos la tecnología de reconocimiento facial en nuestras vidas.

Muchos están familiarizados con la tecnología de etiquetado de fotos de Facebook, que etiqueta no sólo tu cara, sino a otras personas en tus fotos.

Esta tecnología también está presente en las apps de fotos de Google y Apple.

Pero este tipo de tecnología de reconocimiento facial se está extendiendo a otros ámbitos.

Por ejemplo, el fabricante de automóviles Subaru la despliega para detectar distracciones al volante.

Apple ofrece funcionalidades llamadas HomeKit que cruzan los datos recogidos de varios dispositivos y utiliza el reconocimiento facial para decirte si un amigo, reconocido por tus fotos, está en la puerta.

Nest Hub Max de Google emplea la tecnología de reconocimiento facial para, literalmente, buscarte; de la misma forma en que siempre está escuchando para oír las palabras: «OK, Google».

Y Hirevue utiliza la inteligencia artificial para evaluar las imágenes de posibles empleados y decidir sobre su idoneidad y probabilidad de éxito.

Parte fundamental de lo que somos

El rostro humano es una de las cosas más básicas que los niños pequeños reconocen y aprenden, a medida que sus cerebros ordenan el mundo.

Es una parte fundamental de lo que somos como especie, su importancia es tal que apenas puede expresarse con palabras.

¿Los datos asociados al rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- son tu propiedad privada?

 

¿Los datos asociados a ese rostro -es decir, la representación digital de tu rostro a partir de tu cara real o tus fotos- forman parte de esa esencia fundamental de ti que quieres salvaguardar para ti mismo?

¿O esa es una ingenua esperanza en nuestro mundo de datos?

Lo que nos lleva de nuevo a la insurrección del Capitolio de EE.UU.

Sin duda, es justo que la tecnología de reconocimiento facial se utilice para llevar a los supremacistas blancos ante la justicia. ¿Pero a qué precio?

Conocemos los sesgos de los datos existentes contra las personas de color, las mujeres y las personas con bajos ingresos.

Sabemos que la policía que utiliza estos datos sesgados en nombre de la vigilancia algorítmica, que ha dado lugar a un acoso a esas comunidades puestas en entredicho y a detenciones injustas de personas negras.

El reconocimiento facial puede ser útil para las labores policiales. Pero, ¿tiene un precio?

 

Es mucho lo que está en juego, no sólo para las fuerzas del orden, sino para nuestro derecho a la intimidad como individuos.

Nuestras expectativas sobre la recopilación de datos y la privacidad no se ajustan a lo que realmente es la recopilación y el almacenamiento de datos, sean faciales o no.

Por eso es importante considerar nuestros derechos en su apropiado contexto.

Nuestros datos personales se han recogido y se recogen cada día a un ritmo asombroso.

Esto está provocando un cambio fundamental no sólo en términos económicos y éticos, sino en la forma en que vivimos como seres humanos.

Nuestra comprensión de los derechos humanos y las leyes correspondientes para protegerlos necesitan ser reiniciados para que contemplen los cambios que se están produciendo en la forma en que se recogen nuestros datos.

*Wendy H. Wong es profesora de ciencias políticas en la Universidad de Toronto

Esta nota apareció originalmente en The Conversation y se publica aquí bajo una licencia de Creative Commons.

Fuente: www.bbc.com

 

Criptext: más allá del correo electrónico cifrado

Criptext es un nuevo servicio de correo electrónico cifrado que está dando bastante de que hablar últimamente por su particular enfoque, cuyo lema resume bien: «nos ocupamos de su privacidad, no de sus correos». ¿Cómo se cómo esto? Vamos a verlo.

Antes, un poco de contexto, y es que siempre han existido servicios de correo electrónico cifrados y formas de cifrar uno mismo los mensajes que se envían en los que no lo están, pero de unos años a esta parte aquellos centrados en la privacidad han proliferado como nunca antes. El motivo es vox populi: nunca antes se había tenido la percepción de abuso a la privacidad que se tiene hoy en día.

Podríamos decir que desde que en 2013 Edward Snowden destapara el programa de espionaje masivo de la NSA, servicios como ProtonMail, Tutanota y otros tantos se han hecho un hueco en las vidas de muchos usuarios. Los dos mencionados son de los más populares entre los usuarios de software libre precisamente por eso: se basan casi por entero en software de código abierto, una garantía adicional que es bueno tener en cuenta. Al margen de esto, son servicios al uso.

Un apunte: cuando hablamos de servicios de correo electrónico cifrados, nos referimos a aquellos que usan cifrado de extremo a extremo, de punto a punto, en el lado del cliente o como se le quiera llamar; el tipo de cifrado en el que solo el usuario tiene la contraseña para acceder a los datos. Hay que dejarlo claro, porque actualmente casi cualquier servicio en línea ofrece cifrado de transmisión y no es lo mismo.

Criptext, el servicio de correo que no guarda tu correo

Al igual que ProtonMail o Tutanota, Criptext es un servicio de correo electrónico que destaca por poner por delante de todo la privacidad del usuario. El cifrado de extremo, basado en el protocolo de Signal, es una de sus características. Otra no menos importante es que todo su software es de código abierto, incluyendo las aplicaciones para PC (Linux, Mac, Windows) y móvil (Android, iOS).

Sin embargo, si hay una característica que diferencia a Criptext de las alternativas mencionadas y otras tantas, es que no hay almacenamiento en línea que valga. Criptext solo proporciona el software; el almacenamiento lo pone el usuario en su propio dispositivo. «Sabemos que la privacidad no va solo de cifrado, por lo que Criptext no almacena ningún correo electrónico en nuestros servidores», explican. Nada de webmail, vaya.

Pero no te confundas, porque Criptext no es un cliente de correo electrónico: es un servicio. Abrirse una cuenta significa descargar el cliente, crear un nombre de usuario del tipo ‘nombre@criptext.com’ y usarlo como si de cualquier otro servicio se tratase, con la particularidad de que el almacenamiento lo estás poniendo tú. Esta es una propiedad muy sensible, porque la responsabilidad de conservar a buen recaudo la información es del usuario.

Así, de instalar Criptext y sufrir cualquier percance -un fallo en el almacenamiento, un borrado accidental o lo que sea- la pérdida de datos la debe asumir uno mismo. Para evitar este indeseable desenlace, Criptext tiene la opción de hacer copias de seguridad del buzón (los mensajes recibidos), así como de sincronizarlo todo a través de diferentes dispositivos. De no estar conectado en ningún dispositivo, eso sí, mantendrán los mensajes entrantes cifrados en sus servidores hasta un mes, antes de borrarlos.

Por lo demás, Criptext ofrece más o menos lo que cabría esperar: un cliente multiplataforma para el escritorio desarrollado con Electron (en formato AppImage para Linux), aplicaciones móviles para Android e iOS; doble autenticación; funciones básicas como borradores, etiquetas, firmas, etc, otras un poco más especializadas, como la posibilidad de agregar direcciones personalizadas en base a dominios, seguimiento de mensajes en tiempo real o la cancelación de envíos con un límite de una hora…

Y más que habrá, ya que Criptext se encuentra en desarrollo y muy activo y -ojo con esto- todavía sigue en fase beta. Toda la información acerca de este proyecto está disponible en el sitio web oficial y todo su código en GitHub.

Criptext, por cierto, es totalmente gratuito, aunque dispone de un plan plus con el que sustentar económicamente su desarrollo en el que se incluyen extras como imágenes de reconocimiento, acceso temprano a nuevas funciones y soporte prioritario. Hay que ver cómo evoluciona y si se asienta, pero es una iniciativa bastante interesante.

Fuente: www.muylinux.com

Netiqueta de Facebook: comportamientos que debes evitar

Compartir tus pensamientos o fotos para que el mundo los vea ahora es tan fácil como presionar un botón, pero incluso una publicación aparentemente inofensiva puede convertirse en un dolor de cabeza.
 

Facebook, el gigante de las redes sociales, ha sido parte de nuestras vidas durante exactamente 17 años. Algunos de nosotros todavía recordamos cómo eran los días sin Facebook; mientras que la actual generación de jóvenes adultos no puede imaginar una era sin esta plataforma social. Considerando que la vida útil de las redes sociales tiende a ser limitada antes de entrar en un período de decrecimiento para finalmente desvanecerse en la oscuridad, mantenerse como lo ha hecho podría considerarse un gran logro.

De hecho, Facebook ha logrado establecerse como el rey reinante de las redes sociales. Es ampliamente utilizado para conectarse con amigos y familiares, ver videos y compartir memes. Sin embargo, más allá de las formas de uso obvias, también funciona como una especie de cápsula del tiempo; algo que la gente a menudo pasa por alto.

Un principio clave es que “lo que sucede en Internet, permanece en Internet”, posiblemente para siempre y para que todo el mundo lo vea. Si no piensas en cómo te comportas o en lo que compartes en línea, un error de juicio podría volverse en tu contra más adelante en la vida. Por ejemplo, podría condicionar tus perspectivas profesionales a futuro si has estado involucrado en algunos de los comportamientos indeseables que con demasiada frecuencia ocurren en Internet, como:

  • Ciberacoso
  • Insultos
  • Compartir contenido ofensivo e insensible
  • Seguir páginas y grupos cuestionables

Para evitar esto, lo que recomendamos hacer es lo siguiente:

  • Tomarse un minuto antes de publicar

Internet está plagado de historias de personas cuyas admisiones universitarias fueron canceladas y ofertas de trabajo retiradas, a raíz de una publicación antigua o actual en las redes sociales. Esto sigue ocurriendo hoy en día, especialmente si estás postulando un cargo muy lucrativo: cuanto más prestigiosa sea la posición laboral y la empresa, más completo será el proceso de investigación.

Siempre debes pensar en lo que publicas y en cómo el contenido que compartes puede cambiar con el tiempo. Un video de una broma que puede parecer divertido en ese momento puede resultar ofensivo o vergonzoso pasados algunos años, o tal vez tu equipo deportivo favorito tuvo un mal desempeño y usaste un lenguaje obsceno para desahogarte; esto podría dejar una mala imagen acerca de tu temperamento. Alternativamente, puedes compartir un meme que te parece divertido pero que ofenderá a otros. Por lo tanto, una buena regla general sería: no compartir nada que no te sentirías cómodo mostrándole a tu abuela.

Los especialistas en recursos humanos pueden investigar con profundidad la presencia en redes sociales de los posibles candidatos para buscar señales de alerta o contenido cuestionable al que pueden hacer referencia durante el proceso de entrevista. Puede ser uno de los tipos de publicaciones que mencionamos anteriormente o pueden ver que eres un fanático o miembro de alguna dudosa página o grupo de Facebook que comparte contenido que resulta ofensivo para algunos. Cualquiera de estos escenarios podría hacer que te descarten como candidato en un proceso de selección.

Lectura recomendada: Cómo los perfiles “promo” en Instagram pueden afectar la reputación de los jóvenes

  • Sé consciente de cómo comentas

Muchos sitios web de noticias y medios permiten acceder a la sección comentarios debajo de los artículos usando la cuenta de Facebook. Esta opción resulta cómoda ya que evita que el usuario tenga que registrarse en cada sitio distinto en el cual desee sumarse a una discusión. Estas discusiones que se dan en la sección de los comentarios a menudo son acaloradas, especialmente aquellas debajo de artículos o contenidos relacionados a temas sensibles o candentes. Y a veces, incluso en contra de nuestro mejor juicio, nos dejamos llevar en discusiones que son totalmente evitables. Los ánimos suben, se dicen ciertas palabras, los comentarios se malinterpretan y tenemos los ingredientes para una tormenta perfecta.

Sin embargo, todos somos humanos y algunas veces reaccionamos impulsivamente y de formas que más tarde podríamos lamentar. Pero incluso en medio de un acalorado debate, es inaceptable comenzar a acosar virtualmente a la otra persona (sí, también ocurre con los adultos) degradándola, burlándose o incluso insultándola. Para no caer en esto, lo mejor es evitar los comentarios por completo, pero si insistes en comentar, respira hondo y sé lo más educado posible cuando intentes transmitir tu punto de vista. Y como dijimos anteriormente, tómate un minuto para pensar bien antes de presionar enviar.

  • Privacidad, privacidad, privacidad

Este es más bien un consejo general que aplica a todos los aspectos de tu vida digital y no solo a la parte profesional. Dado que la mayoría de nosotros hemos tenido una cuenta de Facebook durante años, sería apropiado realizar una vez al año una auditoría de tu perfil para evaluar la privacidad y seguridad de este. Comienza por ver qué información está disponible para el público si buscan tu perfil y realiza los ajustes en consecuencia. No hay necesidad de compartir nada más que lo mínimo con extraños. Nunca se sabe quién puede estar mirando, y compartir demasiado podría permitir el acecho de extraños.

Continúa este proceso auditando tus publicaciones: no hay necesidad de tener todas tus publicaciones de años pasados visibles para todos. Esto también ayuda a evitar que potenciales atacantes obtengan una imagen clara sobre ti y tus hábitos, ya que esta información podría ser aprovechada en tu contra en el futuro. Hablando de posibles actores de amenazas, también revisa tu lista de amigos y elimina a cualquier persona que no conozcas o no recuerdes haber agregado.

  • Cuida tus modales

Parece que Facebook no irá a ninguna parte pronto y que seguirá estando firmemente arraigado en la vida de muchos de nosotros. Y dado que funciona como una forma de archivo digital, es prudente reflexionar sobre las cosas que ya hemos compartido y las publicaciones y fotos que planeamos compartir. Es posible que no sepas cómo se percibirán tus comentarios y publicaciones en el futuro, pero siempre es bueno planificar con anticipación, para que tu pasado digital no vuelva para atormentarte.

Fuente: www.welivesecurity.com