Cómo tener control de tus datos: consejos de seguridad y protección

Tienes invitación a una boda y es inminente tu presencia, pero no tienes la ropa adecuada para ese día, si usaste tu computadora o smartphone para ordenar tu traje o vestido en línea acabas de generar datos, así de fácil y simple; ten en cuenta que cada elemento, tamaño, color, accesorio, loción, abrigo, moño, bolso, calzado y la cantidad total de artículos seleccionados son datos que suman un paquete de más datos que terminan por ser un proceso de compra.

«Tal vez no lo notaste, pues tú solo quieres ir al evento y pasarla bien, mas para muchas empresas ya eres información: datos”.

TENGO DATOS, ¿QUÉ HAGO CON ELLOS?

Organización de tu vida en línea

De acuerdo, sabemos que ya dimos información, que somos datos, ¿cómo podemos asegurarlos?; involuntariamente brindamos todo el tiempo información personal, laboral y familiar a muchas empresas, sea o no de manera racional, las estrategias que utilizan las compañías para tratar de acercarse a nuestra información son por demás astutas, algunas sucias, directas, disfrazadas y otras de las que simplemente nunca sospechamos por dónde llegaron.

“No es difícil descubrir que actualmente somos datos y en datos nos convertiremos”.

data protection

En el entendido de que la información es poder y esta nos ayuda a tomar decisiones los mercadólogos, analistas, estrategas de ventas y profesionales del marketing digital se frotan las manos para estructurar algo así con el ejemplo de “la boda”:

  • Tener datos
  • Ordenarlos
  • Venderlos
  • Protegerlos
  • Afinarlos
  • Nutrirlos
  • Segmentarlos

Darles uso en un solo acto: completar el ciclo de venta, volver contigo y ofrecerte más o simplemente mejorar lo que ya adquiriste, seas quien seas y donde vivas.

EL EJEMPLO DE SNOWDEN Y MI PRIVACIDAD PERSONAL

El poder de la información en manos equivocadas

No es difícil apelar a la cautela, discreción, reserva, privacidad y delimitación de alcances respecto a nuestra información en Internet; desde que le damos valor a la información todo puede volverse vulnerable si cae en las manos equivocadas, basta con recordar que un cable de Wikileaks pudo ser capaz de cimbrar a personajes con gran poder, como lo demostró Edward Snowden, pero, a su vez, información detallada y bien empleada puede generar muy buenos ingresos a una empresa.

Recomendaciones existen muchas, aquí tienes algunas que pueden ser prácticas y fáciles de recordar: ¿te acuerdas del “no hablar con extraños”?, funciona en la prudencia y más en Internet, pero tampoco es para no dirigirse a nadie.

Si se trata de información sensible resérvala para los fines específicos, para muy pocos es recomendable publicar todos los días los procesos diarios de vida; tú sabes hasta dónde le permites llegar a tus amigos y contactos en tus redes sociales, por ejemplo: “¿vivir la vida en línea es la misma que la “real”?, este caso ha sido objeto de profundas y analíticas disyuntivas llevadas a los datos.

¿CÓMO LE DOY INTEGRIDAD A MIS DATOS?

Minimizando riesgos para mantener nuestra información a salvo

Para esto debemos conocer qué es «Data Integrity» (Integridad de datos) y conocer su importancia en nuestro quehacer cotidiano.

Integridad de datos consiste en preservar nuestra información en algo confiable, inalterado y cuidado, tal cual fue creado; los datos, entonces, tienen esta característica, haciéndolos confiables a partir de su ciclo de vida.

Le llamamos datos no dañados a aquellos que se consideran completos y dan una información total de algo, puede ser tu información personal privada, pública, tus datos bancarios o la suma de muchos que vuelven un todo, como el Buyer Persona, lectura que te compartimos en este blog.

¿Cómo se pone en riesgo la integridad de datos?, cuando le prestamos poca o nula atención a la seguridad de los mismos, tal como en estos ejemplos:

 

  • Bajos protocolos de seguridad en diferentes niveles.
  • Auditorías personales o empresariales no realizadas.
  • Poca revisión física y lógica de los sistemas de seguridad que almacenan los datos (tablets, smartphones, pc, smart tv, discos duros externos, smartwatches…).
  • Realizar procedimientos de respaldo de tu información.
  • Implementación de detección de errores y posibles fallos de sistemas operativos.
  • Limitar el acceso a dispositivos personales a no más de dos personas.

Reducir y mantener al día los más elevados protocolos de prevención y seguridad, como nos recomienda Dvorah Finestone, deben ser parte diaria de revisiones y mantenimiento en lo personal y laboral.

MECANISMOS PARA CONTRARRESTAR UN POSIBLE ATAQUE

A qué estamos expuestos y saber qué hacer si ya nos afectaron

Los ataques más comunes a cualquier usuario de Internet y redes sociales se concentran, principalmente, en el Stride: suplantación de identidad, manipulación de datos, repudio, denegación de servicio, troyanos e impersonación.

Las medidas más comunes que podemos tomar a partir de un ataque es hablar con nuestros familiares y amigos para concientizar a todos al respecto, hacer un llamado a la acción para aprender sobre seguridad y adoptar medidas preventivas con los siguientes mecanismos:

  • No divulgar nunca información sensible personal, de segundos o terceros, con desconocidos o en lugares públicos.
  • Solicitar información y recomendaciones a empresas con las cuales tengamos vinculado algún servicio en línea, así como identificar las formas más rápidas de revertir un ataque.
  • Seguir las políticas de seguridad del lugar en el que trabajas y de los servicios que tienes contratados en donde se encuentre depositada tu información en línea.
  • Usar un administrador de contraseñas cifradas para tus dispositivos como smartphone, pc y tablet.
  • Usar al menos un factor de autenticación de inicio de sesión para uso de correo electrónico o redes sociales, Gmail, Facebook, Twitter e Instagram cuentan con este servicio.

CUIDANDO DISPOSITIVOS VULNERABLES AL ROBO DE DATOS

Recomendaciones diarias

Tu teléfono (smartphone), computadora personal (PC o Mac) y tablet son los dispositivos más vulnerables a ataques, ya que ellos son los que más empleamos para nuestros servicios en línea; ¿cómo hacer estas auditorías?, mantén actualizado el software que usas en tus dispositivos y lee las noticias más actuales al respecto en cuanto a nuevas versiones de sus sistemas operativos.

Actualiza las aplicaciones de tu teléfono o tablet, los desarrolladores liberan versiones más potentes y seguras muy a menudo.

Utiliza canales de comunicación en mensajería que de preferencia usen protocolos de información cifrada, si manejas información muy importante para compartir o almacenar en la nube ello te será muy útil, pues no te encontrarás en un entorno comprometido ni te enfrentarás a entornos hostiles con personas o programas que puedan afectarte.

Evita abrir e interactuar con correo electrónico nocivo o de desconocidos, casi siempre es fácil de identificarlo porque generalmente tú nunca solicitaste información así; Google publicó recientemente un test para identificar phishing que puedes revisar aquí.

Si quieres saber si tu mail o contraseña han sido vulnerados puedes hacer clic en cada enlace para revisar su seguridad.

Cuéntanos en nuestras redes sociales tus protocolos personales para cuidar, preservar y proteger tu información.


Otras entradas que podrían interesarte:

Podría interesarte

Top 5 herramientas digitales: W4 julio

talent network

Talent Network: un caso de éxito

EMPATÍA, INTERNET E INFLUENCIA EN LOS DEMÁS

Cómo encontrar trabajo este 2019

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.