Volver a la página principal

Protección de Datos Personales e identidad Digital

La protección de Datos Personales e identidad digital y la Gestión de Claves.

En este apartado entenderemos los términos habituales de uso de los programas y servicios digitales, a proteger activamente los datos personales, respetar la privacidad de los demás, protegerse a sí mismo de amenazas, fraudes, ciberacoso, etc.

Para ello debemos adquirir las habilidades siguientes:

- Ser capaz de entender el uso de servicios en línea y actuar en consecuencia de forma prudente.

- Aprender que muchos servicios interactivos utilizan información personal para filtrar mensajes comerciales de modo más o menos explícito.

- Saber distinguir entre la protección y la seguridad de datos.

- Conocer el comportamiento adecuado en el ámbito digital.

- Entender cómo los demás pueden ver y seguir su propia huella digital.

- Saber en qué medida los datos sobre su identidad pueden o no pueden ser utilizados por terceros.

- Entender el riesgo del robo de identidad.

- Saber cómo proteger la información relativa a otras personas de su entorno.

Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc.

Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella. Pero no sólo debemos ser cuidadosos con lo que publicamos sobre nosotros, también debemos proteger la privacidad de nuestros amigos y familiares, en definitiva, la de los demás.

Podemos decir que la identidad digital se construye participando y aportando en el mundo web. En los sitios de redes sociales, se construye a partir de un perfil de usuario, que a menudo se enlaza a perfiles de otros usuarios o contactos. Junto con esa información, cada vez que se actualiza un estado, el usuario ofrece una idea de sus gustos y aficiones; se trata la "identidad mosaico" que vamos componiendo al combinar en sus interacciones digitales contenidos originales y propios con otros contenidos de la industria y la cultura popular.

Configuración de la Identidad Digital

La identidad digital puede ser configurada de muchas maneras o incluso tener diferentes identidades utilizando herramientas diversas. Actualmente, se pueden encontrar con facilidad los datos y los productos de la actividad de una persona en la red de manera distribuida: fotos, opiniones personales o direcciones de correo electrónico y teléfonos en una red social.

La identidad digital está fragmentada a causa de la diversidad de servicios web y herramientas que hay en internet. Para saber gestionarla, es necesario proyectar una personalidad y difundir una trayectoria personal o profesional, aprender a compartir información; significa entender la tecnología y participar de ella siendo conscientes de las oportunidades y peligros de la red a la hora de gestionar la propia información personal.

Resultado de imagen de security tics data protection

Este enlace contiene información relevante sobre el tema:

https://www.youtube.com/watch?v=CBYJoQETM8Y&feature=youtu.be

Los datos de Identidad Individual.

Hacen referencia a aquellos que nos identifican: nombre, fecha de nacimiento, nº de DNI, etc. Por otra parte, los datos de comportamiento se refieren a lo que hacemos en las redes: datos de localización, historiales, transacciones... Otros datos son los derivados o calculados, utilizados por terceras personas para saber más sobre nosotros. Otro tipo de datos son los que generamos al interactuar en internet; estos son los "me gusta", opiniones en foros, la participación en redes, etc.

Con esto, podemos entender que la privacidad y visibilidad influye en la gestión eficaz de nuestra identidad digital. En relación podemos hablar del concepto reputación; tiene que ver con la influencia de las opiniones de terceros y la opinión de éstos sobre nosotros. Se trata de un componente clave de nuestra identidad, refleja quiénes somos y cómo interactuamos con los demás.

Riesgos relacionados con la identidad individual.

Es importante conocer los riesgos de hacer públicos ciertos datos:

  1. Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet; si caen en las manos incorrectas, pueden crearnos muchos problemas (por ejemplo, que alguien cometa fraudes suplantando nuestra identidad)
  2. Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
  3. Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
  4. Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios. También permite averiguar en qué momento nos encontramos ausentes de nuestro domicilio.
  5. Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.

Es importante tener en cuenta que se debe ser cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.

Además, es necesario configurar adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones así como conocer tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.

Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información. Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.


Ciclo de Vida de la Gestión de la identidad digital en la US

Conocer competencias para crear, adaptar y gestionar una o varias identidades digitales, ser capaz de proteger la propia reputación digital y de gestionar los datos generados a través de las diversas cuentas y aplicaciones utilizadas.

- Asimilar los beneficios de tener una o varias identidades digitales.

- Entender la interrelación existente entre el mundo dentro y fuera de la red.

- Comprender que hay distintos agentes que pueden contribuir positiva o negativamente a la construcción de la propia identidad digital.

En la Universidad de Sevilla, a través del directorio corporativo disponemos de los usuarios virtuales (UVUS) de todos los miembros de la Comunidad Universitaria. Con los usuarios virtuales conseguimos acceder a múltiples servicios utilizando un usuario y contraseña, la cual se valida en el directorio y permite autenticar al usuario frente a las distintas aplicaciones informáticas, como por ejemplo correo electrónico, secretaría virtual, listas de distribución, red wifi, etc.

Más Información: La Gestión de la identidad, Mi perfil en la US

Una gestión correcta de nuestra identidad digital aporta beneficios como el suministro de mejores servicios de cara a los usuarios y el aumento de la seguridad corporativa evitando vulnerabilidades derivadas de accesos indebidos por parte de usuarios con cuentas huérfanas o bien de accesos indebidos a sistemas por parte de usuarios que ya no deberían poder hacerlo por haber cambiado su posición, puesto, etc. Todo esto redunda en un aumento de la confianza de usuarios, clientes y proveedores de las organizaciones.

Internet ofrece numerosos servicios, facturación electrónica, visado digital, voto electrónico, firma electrónica, carné de identidad digital, formularios telemáticos, certificado digital, receta electrónica, etc. Estas opciones están basadas en la encriptación de datos y en la utilización de dispositivos inteligentes como claves, tarjetas y generadores de contraseñas, que permiten la autenticación. Un Sistema de Gestión de Identidad o Identity Management System (IdM) permiten a las organizaciones facilitar y controlar el acceso de los usuarios a sus recursos y aplicaciones, permitiendo a la vez proteger su información confidencial, tanto personal como profesional, de usuarios no autorizados.

A pesar de las medidas preventivas, la usurpación de la identidad y el uso fraudulento son problemas comunes en el mundo virtual. Delitos frecuentes son los relacionados con falsas identidades, como el robo de identidad, los fraudes y los plagios.


Protección de Dispositivos

A la hora de utilizar un dispositivo con acceso a internet, debemos conocer que existen diversas amenazas, no solo para los equipos de escritorio, sino también para los móviles. Por ello, es importante proteger tu dispositivos de los peligros de las denominadas aplicaciones maliciosas, como por ejemplo:

( Greyware móvil, que consiste en aplicaciones que no contienen software malicioso reconocible, pero que también pueden ser dañinas o molestas.

( Smishing, esta amenaza consiste en atacar a las personas mediante mensajes de texto y redes falsas, pudiéndose extraer contraseñas, credenciales, cuentas bancarias, etc.


Existen aplicaciones gratuitas que te ayudan a proteger tu dispositivo móvil Android. Te permite conocer el estado de seguridad de tu dispositivo, mostrándote soluciones a posibles riesgos a los que esté expuesto y proporcionándote algunos consejos que te ayudarán a mejorar su seguridad. Te invitamos a conocer CONAN mobile, descargarlo gratuitamente en Google Play y a analizar el nivel de seguridad de tu dispositivo.

Entre otras funcionalidades, CONAN mobile te indica si tienes instalada alguna aplicación maliciosa, verifica si tienes las aplicaciones correctamente actualizadas y comprueba si la configuración de tu dispositivo es correcta. Y todo ello, en una única herramienta: CONAN mobile es una aplicación de comprobación integral de seguridad para tu smartphone y tablet Android.