InicioTecnoRecuperar el control de tus datos personales sin morir en el intento

Recuperar el control de tus datos personales sin morir en el intento

Imaginemos que se contacta contigo una persona que se presenta como empleada de la empresa proveedora de electricidad, y que pide actualizar tus datos personales para evitar el corte del suministro eléctrico.

Durante la conversación el interlocutor menciona datos correctos sobre tu identidad (nombre completo, dirección, correo electrónico), lo cual te hace suponer que es una llamada genuina, por lo que compartes tu información, como el número de documento de identidad y el de la cuenta bancaria.

Un tiempo después te das cuenta de que tienes gastos no identificados en tu tarjeta de crédito, un préstamo a tu nombre o cualquier otro tipo de actividad inusual que se parece mucho a una estafa.

En efecto, fuiste objeto de una estafa telefónica en la que una persona, haciéndose pasar por alguien ligado a una empresa conocida y cuyos productos o servicios posiblemente consumas, obtiene otros datos personales o confidenciales que, a su vez, la víctima entrega voluntariamente.

No debemos pensar que siempre estamos protegidos de forma total frente a las amenazas externas. Esto se debe a la actualización constante y la perfección de los métodos utilizados, más aún en los últimos años, de la mano del uso de la inteligencia artificial.

Ya no es cuestión de ciencia ficción la posibilidad de replicar cualquier mensaje en una voz que se «escucha» durante segundos. No obstante, hay algunas herramientas que se pueden utilizar para limitar en forma considerable estas amenazas.

¿Cómo prevenir amenazas a tus datos personales?

La más efectiva es compartir solo esa información personal cuando se requiere para la compra de un producto o la contratación de un servicio. Hoy se busca captar el mayor número de datos personales, ya sea para enriquecer los perfiles de los usuarios, como para vender bases de datos a terceros, sin que los usuarios tengamos la capacidad real de negarnos a brindar esa información.

Un ejemplo claro de esto son las plataformas de comercio electrónico, las cuales cuentan con un perfil muy completo de los usuarios: nombre completo, fecha de nacimiento y correo electrónico, además de la dirección para los envíos, el número de celular para coordinar la entrega y los datos financieros para el pago.

No debemos olvidarnos de los identificadores indirectos: la naturaleza y frecuencia de compra de los productos, el barrio donde se reside, la información sobre los dispositivos utilizados, entre otros, amplían el perfil y hasta se llega a especular sobre el rango salarial, las inclinaciones ideológicas o las personas que habiten el hogar.

Esto es útil, por ejemplo, para finalidades de personalización del contenido, desde los newsletters hasta el propio «look-and-feel» de la plataforma, incluyendo el idioma, el país, para mostrar sólo productos que puedan adquirirse en él, o la sección de «recomendados». Sin perjuicio de ello, la otra cara de la moneda supone la tenencia de una enorme base de millones de clientes con un perfil muy completo.

Otra recomendación es, en la medida de lo posible, utilizar cuentas de correo electrónico distintas para servicios distintos. Si utilizamos la misma cuenta para todos los servicios, automáticamente se convierte en una «llave maestra» para acceder a todos los demás.

Dmitry Alekseev

Dmitry Alekseev

El valor de las contraseñas

Especial atención merecen las contraseñas. De acuerdo con los estudios realizados por la empresa NordPass que analizan las contraseñas más utilizadas, los primeros lugares a nivel mundial ocupan «123456», «password» y «admin».

Aun siendo conscientes que muchos aparatos de fábrica traen esta contraseña por defecto, hay muchos usuarios que no cambian ese ajuste inicial, exponiéndose a unos riesgos evitables, por lo que es esencial cambiarla en la mayor brevedad.

La elección de la contraseña también debería ser cautelosa, de longitud y complejidad suficiente para incrementar el nivel de seguridad al hacerla más difícil de para descifrar, aunque también de patrones que sean recordables.

Hay otros aspectos más técnicos que se pueden llevar adelante, pero debido a su relativa complejidad pueden requerir más conocimiento. Estos incluyen una configuración más segura de las redes (WPA3), cambios frecuentes de contraseña o mantenerse informado por si el correo electrónico se ha visto comprometido.

Recuperar la privacidad y el control sobre nuestros datos personales puede parecer una tarea ardua en la era digital actual, pero si se emplean las herramientas y prácticas adecuadas, es posible disminuir drásticamente las posibilidades de acceso ilegitimo a los datos y, en consecuencia, su posterior uso inadecuado o fraudulento.

(*) Responsable legal de CSA Latam. Asesor en datos y digital.

Más noticias
Noticias Relacionadas