10 minute read

Ana Cecilia Pérez Rosales

Datos personales:

CUANDO NOSOTROS SOMOS EL PRODUCTO

Ana Cecilia Pérez Rosales*

La mayoría de nosotros hoy somos conscientes de que gran parte de nuestras actividades diarias dependen de las plataformas digitales, con ellas hacemos múltiples tareas que abarcan desde comunicarnos con otras personas mediante videollamadas, mensajes de texto, redes sociales o correo electrónico, hasta mantenernos informados, estudiar y trabajar a través de plataformas de colaboración que nos acercan a pesar de la distancia que pudiera haber físicamente entre los miembros de un mismo equipo de trabajo, y también podemos hacer compras e incluso operaciones bancarias desde la comodidad de nuestra casa u oficina sin tener siquiera la necesidad de acudir a una sucursal física.

Shutterstoc k

en nuestra creciente interacción en el ciberespacio, transmitimos sin ton ni son nuestros datos personales, algunas veces conscientes de quién es el receptor, y por qué los divulgamos, otras tantas sin saber que los estamos compartiendo, y la mayoría de las veces sin saber qué uso les darán, si los van a proteger o a compartir, y desconociendo las responsabilidades y derechos que tenemos sobre ellos.

Empecemos por clarificar de qué hablamos. De acuerdo con el Instituto Nacional de Transparencia, Acceso a la Información y Protección INAI), los datos personales de Datos Personales ( son cualquier información relativa a una persona física, que la identifica o hace identificable, por lo tanto, es la información correspondiente a nuestra identidad, que nos describe, caracteriza y diferencia de otros individuos.

* Especialista en ciberseguridad. Socia directora de Capa 8 y cofundadora de Familias y Escuelas Ciberseguras.

Los datos personales de todos, sin importar la edad, constituyen información sensible que debe ser cuidada; y tomando en cuenta que hoy, la interacción mediante las plataformas digitales se

o-inicia desde edades muy tempranas, es muy pr bable que niñas, niños y adolescentes estén compartiendo sus datos personales sin siquiera saberlo.

Identifiquemos ahora cuáles son los principales datos personales:

• Nombre • Fecha de nacimiento • Dirección • Correo electrónico personal • Número telefónico • Nombre de la escuela o lugar de trabajo • Trayectoria académica o laboral • Informes médicos • Clave única de registro poblacional • Número de seguridad social • Religión • Estado civil

A las personas menores de edad, al interactuar en internet y en las múltiples plataformas digitales a las que tienen acceso, en muchos casos se les requieren sus datos personales, como nombre, dirección y edad, como condición para tener acceso a todas las funcionalidades de juegos o de páginas de su interés o incluso para tener acceso a premios.

La falta de educación sobre la importancia de proteger los datos personales implica que, tanto menores de edad como personas adultas, se conviertan en objetivos vulnerables y presas fáciles de quienes obtienen información con el fin de ganar un beneficio y sin considerar las consecuencias que pueden ocasionarle al dueño de ésta.

Una de las técnicas comúnmente utilizadas por los cibercriminales para tener acceso a los datos personales es la ingeniería social, la cual se puede describir como una técnica para obtener información, acceso o permisos en sistemas de información que permiten realizar daños a la persona u organismo comprometidos a través de manipulación de usuarios legítimos.

La ingeniería social no es una técnica nueva, es anterior a la existencia de las plataformas digitales; y algunos de sus métodos más usados son las llamadas telefónicas o de mensajes de audio en donde, por medio de la manipulación de una conversación o haciéndose pasar por alguien más, se obtiene información sensible con objetivos ilícitos. Esta técnica se sigue utilizando hoy en día y es conocida en la industria de la ciberseguridad como vishing (de voice, ‘voz’, más pishing, ‘suplantación de identidad’).

Otra técnica que es relevante comentar por su crecimiento exponencial y por la alta incidencia de víctimas que cobra con su aplicación es la conocida como phishing. Aprovechando las plataformas digitales, específicamente las de correo electrónico, los cibercriminales “salen de pesca”: envían correos electrónicos haciéndose pasar por alguna persona o entidad con quien sus destinatarios tienen relación; les notifican de algún evento urgente o les aseguran que obtendrán un beneficio, como un premio. Para muchas personas, en especial si tienen corta edad, estos ofreci-

Consiste en realizar llamadas telefónicas encubiertas para obtener información personal

VISHING

Ingeniería social

Práctica para obtener información confidencial a través de la manipulación de los usuarios.

PHISHING

Consiste en engañar a un usuario para obtener contraseñas o información para varios propósitos

mientos resultan atractivos, y si a ello se suma la falta de información sobre los riesgos que corren y el alcance de estas acciones, es comprensible que respondan a los mensajes entregando la información solicitada sin ninguna sospecha de la falsedad de su origen.

Recomendaciones

Algunas recomendaciones valiosas que deben tomarse en cuenta con el propósito de minimizar la posibilidad de ser víctimas del cibercrimen son las siguientes:

1

Verificar la autenticidad del emisor del correo electrónico, validar que la dirección de origen sea de una persona o entidad conocida; algunas veces parece ser la correcta, pero el cambio de una letra por otra o su omisión es indicio de que proviene de una fuente no confiable.

2

Si el correo parece confiable pero solicita ingresar a un enlace incluido dentro del cuerpo del mensaje, antes de darle clic debe pasarse el cursor del mouse sobre él para verificar que la dirección sea la correcta y no redirija a un enlace inapropiado.

4

Nunca enviar contraseñas o algún tipo de información confidencial cuando se desconfía del emisor del correo. Las instituciones bancarias no solicitan por correo electrónico o vía telefónica contraseñas o datos que den acceso a cuentas bancarias; si ello sucede, debe notificarse al banco de inmediato.

3

Contar con una solución antimalware que permita escanear todos los archivos adjuntos que lleguen por correo para que, de forma proactiva, bloquee aquellos archivos que pudieran tener algún tipo de virus oculto.

5

Desconfiar siempre de los mensajes de correo alarmantes o cuyo ofrecimiento sea difícil de creer, es decir, cuando sea “demasiado bueno para ser verdad”.

En cuanto a las personas menores de edad, algunos escenarios de alto riesgo en los que se pueden ver involucradas al compartir sus datos personales son:

1. Plataformas de chats y de redes sociales, las cuales se prestan a que, si no se tiene correctamente configurado el perfil en términos de privacidad, cualquier persona pueda contactar al menor, ganarse su confianza y manipularlo hasta que, aun sin conocerlo en persona, le proporcione datos personales propios o incluso de su familia poniendo al descubierto información que puede ser utilizada con fines perjudiciales. 2. Videojuegos, una vía de socialización literalmente de nivel global, que facilita la creación

Shutterstock

Uno de los escenarios en que los menores de edad se pueden ver involucrados y que son de alto riesgo para compartir sus datos personales es la navegación en sitios web

de lazos de confianza con personas a quienes no conocen y con las cuales pueden compartir información privada, tanto propia como de su familia. 3. Navegación en múltiples sitios web que, con el fin de permitir el acceso o más información que sea de su interés, solicita la captura de datos personales (nombre, sexo, edad, dirección, número telefónico o dirección de correo electrónico, entre otros).

A s í , c o m o re z a u n d i c h o m u y c o n o c i d o e n e l mundo de la ciberseguridad: Cuando algo es gratis, es porque nosotros somos el producto. Es decir, si para conseguir el acceso a más funcionalidades de una aplicación o a un documento de interés o a la posibilidad de jugar un juego, se afirma que el acceso es gratuito y que la persona usuaria sólo debe capturar cierta información, en realidad ese acceso no es gratis, el precio son los datos personales que se solicitan, y que eventualmente serán comercializados.

E s i m p o r t a n t e re c o n o c e r q u e , e n l a a c t u a l i dad, muchos adultos jóvenes están comenzando a sufrir los estragos de lo que significa que su información haya circulado sin ningún control ni consciencia por internet.

L a s u p l a n t a c i ó n d e i d e n t i d a d e s u n a d e l a s v í a s d e l c i b e rc r i m e n p a r a o b t e n e r u n b e n e f i cio económico, y como los menores de edad no cuentan con un historial crediticio, financiero, e d u c a t i v o , d e s a l u d , e t c . , s e c o n v i e r t e n e n l o s mejores candidatos para que alguien se haga pasar por ellos manipulando algunos datos y efectúe actividades en su nombre: solicitudes de crédito o de apoyos gubernamentales, renta de bienes inmuebles, compra de automóviles, entre otras. E n t o n c e s , c u a n d o l l e g a n a s u m a y o r í a d e e d a d y quieren iniciar un historial financiero, result a q u e y a t i e n e n d e u d a s , p u e s m i e n t r a s e l l o s crecían, alguien más actuaba bajo su identidad p e ro

sin tener que asumir la respons a b i l i d a d d e n i n g u n o d e s u s actos.

Finalmente, hay que considerar que, incluso las madres y los padres de familia, tampoco suelen estar conscientes de los riesgos a los que exponen a sus hijos al publicar una gran cantidad de información sobre ellos, que en manos del cibercrimen se convierte en una vía rápida para suplantar la identidad de esos menores.

Conclusiones

Sabemos que la educación en un país promueve su desarrollo y crecimiento y mejora la calidad de vida de todos, por lo que la alfabetización digital debe concebirse como parte de esa educación desde edades tempranas.

Por ello, las instituciones educativas desempeñan un papel clave al capacitar a su personal d o c e n t e p a r a t e n e r, e n t e n d e r y m a n t e n e r s e a l día en las habilidades digitales en las que, a su vez, deberán capacitar a sus estudiantes.

En este marco, parece oportuno recomendar INAI, el acercarse a la información que brinda el institución con una importante tarea de divulgación de los derechos y responsabilidades aquí INAI ha desarrollado abordados. Por ejemplo, el gran cantidad de recursos que facilitan el entendimiento de los datos personales y que están diseñados para la población de diversos rangos de edad. Como parte de estas iniciativas, el pasado mes de julio liberaron el micrositio “Aprende y enseña datos personales: Conocimientos y habilidades en protección de datos personales”, que tiene como objetivo:

Brindar información para que las y los profesores de educación básica, principalmente sexto de primaria y secundaria, conozcan con cierta profundidad los conceptos básicos y la normativa mexicana relacionados con el derecho fundamental de protección de datos personales, así como aspectos técnicos y sistémicos del entorno digital, encaminados a la creación de una cultura de la privacidad.

C o m p a r t o a q u í e l e n l a c e d e l m i c ro s i t i o , a l q u e s e g u r a m e n t e c a d a d o c e n t e p o d r á s a c a r l e g r a n p ro v e c h o a l u t i l i z a r l o c o m o h e r r a m i e n t a de aprendizaje y enseñanza: https://micrositios. inai.org.mx/marcocompetencias/

This article is from: