Privacidad de datos: 5 mejores prácticas que todos deberían seguir
Share
El 28 de enero marca el 16º Día anual de Protección de Datos, si vives en Europa. Si se encuentra en los EE. UU., es el 14.° Día anual de privacidad de datos. Nombres ligeramente diferentes, pero el mismo día fue adoptado oficialmente en ambos territorios, por la misma razón. Es decir, promover y reconocer la creciente importancia para cada individuo, organización y empresa de la protección de datos y la privacidad.

Privacidad de datos: 5 mejores prácticas que todos deberían seguir
adobestock
A medida que el volumen y la variedad de datos que se pueden recopilar, almacenar y analizar se han disparado durante la última década y media, hemos visto que el problema adquiere una importancia cada vez mayor. Tanto la Unión Europea como los estados individuales dentro de los EE. UU. (incluidos California, Utah, Colorado y Virginia) han creado legislaturas específicas que obligan a las empresas y organizaciones a proteger los datos personales que adquieren.
Sin embargo, cuando se trata de cómo nosotros, como individuos, usamos y tratamos nuestros propios datos y los de los demás, a menudo existen menos salvaguardas. Y las estadísticas sobre el número de personas que seguimos siendo víctimas de la ingeniería social, el phishing, el robo de identidad y otros intentos de estafa sugieren que hay margen de mejora.
Entonces, aquí hay cinco áreas básicas en las que todos podemos asegurarnos de estar actualizados con las mejores prácticas y tener una comprensión básica de las amenazas a las que nos podemos enfrentar. Al tener esto en cuenta, cualquiera puede ayudar a reducir la posibilidad de convertirse en víctima.
Adopte buenas prácticas de administración de contraseñas y autenticación
Con suerte, los días en que se acostumbraba usar simplemente algo como el nombre de un niño, nuestra fecha de nacimiento o simplemente la palabra "contraseña" como contraseña quedaron atrás. Bueno, con suerte… pero la evidencia sugiere lo contrario. Según los especialistas en gestión de contraseñas NordPass, la contraseña más utilizada en el mundo en 2022 seguía siendo "contraseña". El segundo en la lista es "123456". Ho hum.
Una vez que sepa esto, probablemente no le sorprenda saber que el 81% de las filtraciones de datos relacionadas con la piratería corporativa se deben a contraseñas deficientes. Esta es la razón por la cual, por básico que parezca, comprender y cumplir rigurosamente las reglas de las mejores prácticas al administrar el uso de contraseñas y otros métodos de autenticación es el paso más importante que todos deben tomar.
Las reglas simples aquí son:
Use contraseñas seguras: al menos 12 caracteres, ¡16 es aún mejor! Mezcle letras, números y caracteres especiales mientras intenta en la medida de lo posible evitar las palabras que se encuentran en un diccionario. De manera crucial, asegúrese de que, aunque sean únicos e imposibles de adivinar para cualquier otra persona, aún sean memorables para usted; esto reducirá el riesgo de que los escriba.
Evite reutilizar contraseñas, especialmente para diferentes cuentas que protegen datos confidenciales. Si un hacker accede a uno, probablemente intentará usar la misma contraseña para acceder a otros.
No comparta las contraseñas con nadie; incluso si confía en ellos, existe la posibilidad de que las escriban donde alguien más pueda encontrarlas.
Use un administrador de contraseñas: estos simplifican el proceso de creación de contraseñas seguras para cualquier número de servicios y, a pesar de que varios de ellos han sido pirateados con éxito, los expertos en seguridad aún recomiendan usarlos por los beneficios de seguridad que brindan. Esto se debe esencialmente a que cualquier cosa puede potencialmente ser pirateada y, como hemos discutido, generalmente sucede debido a contraseñas inseguras. Como los administradores de contraseñas lo obligan a dejar de usar contraseñas no seguras, el riesgo de que los piratas informáticos obtengan acceso a cualquiera de sus cuentas, incluido su administrador de contraseñas, se reduce en todos los ámbitos.
Use 2FA: lo más importante, porque la autenticación de dos factores (que requiere otro método personal, como un número de teléfono o una confirmación por correo electrónico) desvía con éxito hasta el 99.9% de los intentos de obtener acceso no autorizado.
Mantén todo actualizado
Todos sabemos lo fácil que es posponer o rechazar esas ofertas para descargar actualizaciones de software. Desafortunadamente, los piratas informáticos también lo hacen, y como esas actualizaciones a menudo contienen parches de seguridad diseñados para defenderse de vulnerabilidades conocidas, saben que el software, los sistemas operativos y otras instalaciones no actualizados y desactualizados ofrecen algunos de los más fáciles de elegir. .
En estos días, muchos dispositivos y aplicaciones ofrecen actualizaciones automáticas, que es mejor mantener habilitadas siempre que sea posible. Pero las actualizaciones del sistema operativo, que pueden hacer que un dispositivo quede inutilizable desde unos minutos hasta unas pocas horas mientras se aplican, a menudo deben iniciarse manualmente después de que se haya completado la descarga.
Los sistemas y aplicaciones para los que es particularmente importante asegurarse de que siempre se ejecute la versión más actualizada incluyen:
· Sistemas operativos: las actualizaciones generalmente incluyen correcciones de seguridad esenciales.
· Actualizaciones de firmware: afectan la forma en que se ejecuta el hardware del dispositivo. Esta es una causa particular de preocupación con los dispositivos de Internet de las cosas (IoT), que no parece probable que contengan muchos datos valiosos en sí mismos (electrodomésticos inteligentes, por ejemplo), pero podrían usarse para obtener acceso a otros. dispositivos que lo hacen.
· Navegadores web: a menudo, la primera línea de defensa contra las amenazas que se lanzan desde sitios web hostiles.
· Antivirus y antimalware: asegurarse de que estén actualizados significa que están al tanto de las amenazas más recientes y están preparados para defenderse de ellas.
Leer y comprender las políticas de privacidad y protección de datos
Nadie se molesta en leer todas esas declaraciones de privacidad y protección de datos de varias páginas que tenemos que aceptar antes de poder acceder a los servicios en línea o utilizar nuestra nueva pieza de software o hardware, ¿verdad? Bueno, si desea tomarse en serio la protección de sus datos personales, desafortunadamente, es hora de comenzar a hacerlo.
La buena noticia es que leyes como el RGPD y la CCPA están dificultando que los proveedores de servicios eliminen cláusulas que les dan permiso subrepticiamente para hacer cosas desagradables con sus datos. La mala noticia es que no podemos asumir que muchos de ellos todavía no intentarán salirse con la suya.
Todos lo hemos hecho, seguro. Pero si, incluso con todo lo que sabemos hoy sobre la forma en que se recopilan, usan y envían los datos alrededor del mundo a la velocidad de la luz, todavía hacemos clic a ciegas en "Acepto" sin asegurarnos de saber a qué estamos de acuerdo, habremos solo nos culpamos a nosotros mismos por las consecuencias.
Usa una VPN
Una red privada virtual (VPN) permite que su dispositivo se conecte a Internet a través de un servidor de terceros en lugar de directamente y también encripta todos los datos que se envían o reciben. Esto le da un gran impulso a su privacidad al garantizar que los servicios a los que se está conectando nunca puedan saber quién es usted; todo lo que pueden "ver" es la dirección del servidor de terceros. En términos de seguridad en línea y protección de datos, la tecnología VPN es uno de los pasos más avanzados e infalibles que cualquier persona puede tomar para asegurarse de no exponer sus datos privados al mundo mientras realiza negocios en línea. Están disponibles en versiones gratuitas y de pago. Los expertos en seguridad generalmente recomiendan elegir un servicio pago (no son costosos) ya que ofrecen un mayor nivel de seguridad, es menos probable que no estén disponibles debido a los altos niveles de uso y están disponibles a través de una serie de proveedores que han sido auditados de forma independiente para garantizar que realmente ofrecen verdadera privacidad a sus usuarios.
Audita tu configuración de privacidad
Las redes sociales y muchos otros servicios en línea (como los proveedores de software en la nube) ahora ofrecen opciones integrales casi universales para decidir qué cantidad de su propia información desea dejar escapar. En el contexto de una red social, esto incluye detalles como si otros usuarios pueden encontrarlo por su dirección de correo electrónico o número de teléfono. O, una vez que lo hayan encontrado, ¿pueden acceder a otra información que la red tiene sobre usted, como los datos que ha subido (fotos, videos, información personal, etc.) o los datos que ha generado, como cómo estás usando la red.
Lo más probable es que, si ha estado usando un sitio o servicio durante mucho tiempo, como muchos de nosotros lo hemos estado haciendo ahora, es posible que los haya configurado hace mucho tiempo y nunca se molestó en volver atrás y verificarlos. Alternativamente, todos pueden dejarse en su configuración predeterminada. El Día de la Privacidad de Datos (o Día de la Protección de Datos) es un día tan bueno como cualquier otro para hacer una visita (al menos) anual a la sección de configuración de privacidad de su cuenta de redes sociales favorita o conjunto de aplicaciones de productividad en la nube y asegurarse de que otros usuarios solo puedan ver información sobre usted que está feliz de transmitir al mundo.
Para estar al tanto de las últimas novedades sobre tendencias empresariales y tecnológicas nuevas y emergentes, asegúrese de suscribirse a mi boletín informativo, sígame en Twitter, LinkedIn y YouTube, y consulte mis libros "Habilidades futuras: las 20 habilidades y competencias que todos necesitan". To Succeed In A Digital World' y 'Business Trends in Practice', que ganó el premio Business Book of the Year 2022.