Saltar al contenido

7 consejos para proteger los datos personales al usar dispositivos móviles

5 marzo, 2015
datos personales

Que son los datos personales;

Verificación en dos pasosLos datos personales: Son toda la información relativa a una persona física viva identificada o identificable. Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal. Los datos personales que hayan sido anonimizados, cifrados o presentados con un seudónimo, pero que puedan utilizarse para volver a identificar a una persona, siguen siendo datos personales.

Los datos personales que hayan sido anonimizados, de forma que la persona no sea identificable o deje de serlo, dejarán de considerarse datos personales. Para que los datos se consideren verdaderamente anónimos, la anonimización debe ser irreversible.

Referencia: europa.eu

1.Las contraseñas

La configuración de las contraseñas es el primer eslabón para resguardar nuestros datos personales. Para que sean efectivas, tienen que ser secretas. Las claves más seguras deben ser largas y combinar números, letras y caracteres. Al mismo tiempo, es importante utilizar en nuestros dispositivos electrónicos un administrador de contraseñas seguras. Esto permite que el dispositivo no guarde las contraseñas y evita que, si un tercero logra dar con tu teléfono, no pueda acceder fácilmente a tus cuentas de correo electrónico, redes sociales o incluso bancarias.

2.Atención en el uso de WiFi público

Los puntos de conexión WiFi públicos son cada vez más. Por eso te aconsejamod que, al usar este tipo de redes, el envío de información personal se realice únicamente por medio de un sitio web codificado. Esto es importante ya que, al utilizar tales redes, desconocemos quién las administra o que medidas de seguridad se utilizan para proteger la información que circula por ella.

3.Bluetooth

El bluetooth es un protocolo inalambrico que permite conectar nuestros dispositivos con otros para transmitir datos de manera sencilla y rápida. Sin embargo, también puede ser una puerta de acceso para terceros o programas. Por eso, te recomendamos desactivar esta opción cuando no la estás utilizando.

4.Geolocalización

El servicio de geolocalización permite, desde cualquier dispositivo conectado a Internet, la obtención de todo tipo de información en tiempo real, así como la localización de la misma en el mapa con total precisión. Esto no sólo habilita la utilización de herramientas como el GPS sino que también se utiliza para integrar la información georreferenciada con las más populares redes sociales. Actualmente, el servicio viene activado por defecto en los dispositivos móviles, por lo que si no deseás utilizarlo en todo momento, sos vos quien debe desactivarlo.

5.Copia de seguridad de los datos

Es fundamental realizar frecuentemente copias de seguridad de los datos que se guardan en los dispositivos pues, de este modo, en el caso de pérdida o robo, es posible contar con un respaldo de tu información personal. Para ello, los principales sistemas operativos (iOS, Android, Windows Phone, Blackberry) ofrecen servicios de almacenamiento en la nube que se sincronizan con su dispositivo realizando una copia y permitiendo recuperarlo en cualquier otro dispositivo conectado a la red. Sin embargo, es necesario destacar que la nube también presenta vulnerabilidades.

6.Monitoreo y borrado de datos

Los principales sistemas operativos disponen de distintas –pero a la vez muy similares– herramientas que permiten activar mecanismos de monitoreo remoto de dispositivos, es decir, el acceso desde otro dispositivo o computadora personal. Así, es posible bloquear el dispositivo, borrar datos archivados en él o incluso tomar una fotografía de la persona que tiene el dispositivo y/o brindar los datos de localización.

7.Alertas por espionaje

Las alertas sobre espionaje a través de dispositivos electrónicos son cada vez más frecuentes. Recientemente, la vulnerabilidad de un software instalado por Lenovo en sus notebooks o en los SmartTV demostró la facilidad con que se pueden registrar nuestro comportamiento online o, más aún, interceptar comunicaciones encriptadas. Para evitar la instalación de este tipo de programas, es necesario prestar atención a los permisos que concedemos cuando instalamos una nueva aplicación. Muchas veces, sin saberlo, estamos aceptando la instalación de este tipo de programas o el uso de nuestros datos para otros fines.

Otro aspecto importante para aclarar es que, en estos casos, muchas veces no existe una persona física observando nuestra información sino que, se trata del mismo programa que analizan y procesa la información para otros fines.