Privacidad, ¿qué podemos hacer?

Usa tu imaginación

Antes de publicar pregúntate

• Por la posibilidad de que la información que publiques o envíes por correo electrónico pueda ser utilizada en tu contra, de cualquier manera, por cualquiera.

• Qué pasaría si el contenido se diera a conocer a tu familia, a tu jefe o a tus contactos comerciales, a tus conocidos ocasionales, a las compañías de seguros, a los vendedores telefónicos, a tu gobierno, a gobiernos extranjeros....?

Cuando compartas información

• Trata a los conocidos casuales y a los "amigos" al azar de la misma manera que tratarías a cualquier persona del público en general, supón que no se puede confiar en ellos para proteger tu información personal.

• Imagina que pueden interpretar tus palabras de la peor manera posible.

• Por si acaso, transmite tus mensajes de la manera más positiva posible, no puedes predecir la reacción de todos, pero puedes tratar de evitar una ofensa predecible. En caso de duda, supón que Internet no soporta las bromas.

• Revisa quién está realmente en tu lista de amigos o contactos en los sitios de redes sociales.

• Piensa quién, además de tus amigos, podría ver los posts etiquetados como públicos. ¿Lo conseguirían?

• Asume que la información será duplicada y que ya no tendrás control sobre ella ni podrás borrarla, evita publicar cualquier cosa que no te gustaría que estuviera permanentemente "expuesta".

• No digas ni hagas nada en línea que no quieras decir o hacer en persona.

¡Ten en cuenta!

• Cualquier tipo de datos que están ahí fuera, tuyos o acerca de tí, eventualmente pueden buscarse y encontrarse si alguien tiene interés en hacerlo - incluso si las técnicas no están disponibles hoy en día.

• Tus familiares y amigos cercanos están compartiendo información sobre tí.

• Cuando pienses en la información que ves u oyes en Internet, recuerda que puede haber sido publicada por alguien con un contexto o antecedentes culturales muy diferentes a los tuyos, y que su intención al compartirla puede ser diferente de lo que tú supones. Ten en cuenta siempre que podrías estar malinterpretando lo que ves u oyes.

• Antes de repetir o reaccionar ante algo, comprueba el origen: ¿quién lo está publicando y por qué?

Considera los cambios

• Cómo podría cambiar el entorno.

• Cómo tus intereses podrían cambiar con el tiempo cuando decidas si deseas compartir información.

• Pregúntate qué podría pasar si tu relación con la persona con la que te estás comunicando cambia.

• Los cambios en los términos de servicio de la aplicación o sitio web.

• Lo que es gracioso ahora puede ser muy incómodo después!

Búscate

Busca tu nombre en buscador alternativo DuckDuckGo o buscador startpage Startpage. (Estos buscadores no comerciales no recolectan ni comparten tus datos personales/confidenciales y búsquedas. Tampoco brindan resultados de búsqueda personalizados). ¿Qué aparece asociado a tu nombre?

Busca tu foto. Averigua si tu foto de perfil actual o alguna vieja sigue circulando por ahí, disociada de tu nombre.
- Escoge una imagen para empezar, quizás una vieja imagen de perfil de alguna cuenta en una plataforma de red social.
- Entra en un portal de "búsqueda inversa de imágenes" como buscar en tineye tineye o buscar en google images Google Images.
- Sube una imagen (haciendo clic en la flecha hacia arriba o en el icono de una cámara). ¿Dónde más se está mostrando esta imagen?

La identidad no está garantizada

• Antes de compartir cualquier información en línea, considera qué pasaría si la otra parte no fuera quien pensabas que era.

Mantén segura la información de la cuenta

No compartas tus claves

• Mantén las contraseñas, PINs y claves privadas en secreto; ¡no se las digas a nadie!

• Sólo tú deberías necesitar esta información.

• Si utilizas una clave privada, mantenla siempre a nivel local en tu equipo o dispositivo.

• Nunca deberías tener que transferirla a otro usuario u otro dispositivo.

Utiliza contraseñas seguras, y diferentes para diferentes sitios

• 4 claves para que una contraseña sea efectiva
- No utilices datos personales ni tu nombre de usuario
- Usa el menor número de palabras posible
- Usa símbolos, mayúsculas y números
- Usa contraseñas diferentes para cada servicio y cámbialas cada cierto tiempo

Mantén en privado

• Los números de tarjetas de crédito, cumpleaños, número de la seguridad social y otra información que se utiliza con frecuencia para verificar la identidad

Se cauteloso

• Si alguien te pide información de identificación o una contraseña de cuenta por teléfono, correo electrónico o mensaje instantáneo, no lo facilites.

• La mayoría de los servicios legítimos nunca se pondrían en contacto contigo de repente y te exigirían que verifiques tu identidad de esta manera.

• Ponte en contacto directamente con el departamento de ayuda o de servicio al cliente (utilizando la información de contacto que hay en el sitio web público del servicio) para preguntar sobre el problema.

Servicios gratuitos

• Comprueba antes de suscribirse a un servicio "gratuito": ¿Cómo hace dinero este servicio?

Mantente al tanto

• Asegúrate de que las tecnologías de encriptación que utilizas están al día, ya que la encriptación se rompe regularmente, y luego se desarrollan nuevos protocolos de encriptación. (Por ejemplo, el protocolo WPA2 WiFi desarrollado más recientemente es más seguro que WPA, que es más seguro que WEP.)

• Las políticas de privacidad de servicios y empresas, sobre qué tipo de información personal se puede rastrear y compartir con terceros, pueden cambiar sin previo aviso. Revisa tus ajustes periódicamente.

• Continúa educándote sobre las herramientas y principios de privacidad, y comparte lo que aprendas con tus amigos y familiares.

Al crear una cuenta

• Cuando te registres en una nueva aplicación o servicio o compres algo de una empresa desconocida, busca primero el nombre para asegurarte de que es legítimo. (Si no es legítimo, una alerta aparecerá a menudo en los primeros resultados de la búsqueda.)

Personaliza la tecnología

Configuración de privacidad

• Comprueba regularmente tu configuración de privacidad en tus aplicaciones móviles, navegadores y cuentas en línea e "inhabilita" cualquier cosa que no quieras compartir.

• La opción de configuración predeterminada es a menudo compartir todo tipo de información con la mayor cantidad de público posible; si no deseas compartirla, debes optar por no hacerlo.

Ajustes que normalmente se pueden desactivar

Servicios de localización, que proporcionan información GPS sobre su ubicación actual a través de las aplicaciones que utiliza en un dispositivo. (Algunas aplicaciones relacionadas con la ubicación, como los mapas, necesitan información de ubicación para algunas funciones.)

• Metadatos (como EXIF) en imágenes (excepto cuando se necesitan los datos para ordenar o editar imágenes); muchos sitios lo hacen automáticamente, mientras que otros lo hacen opcional.
También puede utilizar una herramienta EXIF Remover para eliminar metadatos de las imágenes antes de subirlas o enviarlas por correo electrónico, y algunos formatos de archivo de imagen, como PNG, no contienen datos EXIF en primer lugar.

• Compartir información de contacto con terceros.

Comprueba tu estado de privacidad con las empresas

• Los bancos, los proveedores de seguros, las clínicas, los hospitales y otras compañías a menudo están legalmente obligados a permitirte optar por no participar en al menos algunos tipos de intercambio de datos.

• Presta atención al correo y al correo electrónico sobre la privacidad que envían las empresas e instituciones; si no respondes, es posible que compartan tu información de forma predeterminada.

Consentimientos

• Obtén el consentimiento de otros antes de compartir información sobre ellos. por ejemplo, de tu amigo al que hiciste una foto y de cualquier otra persona identificable en segundo plano.

• Presta atención al correo y al correo electrónico sobre la privacidad que envían las empresas e instituciones; si no respondes, es posible que compartan tu información de forma predeterminada.

• Habla con tus amigos y familiares que utilizan las redes sociales sobre tus preferencias si no quieres que publiquen sobre ti, o sólo quieres que publiquen cierto tipo de información. (¡Pero date cuenta de que aún pueden hacerlo de todos modos!)

• Cuando compartas información sobre tus hijos, ten en cuenta que estás contribuyendo a su huella de información antes de que ellos mismos puedan conectarse en línea.

Contacta con políticos y reguladores

• Aliéntalos a educarse sobre temas de privacidad en línea.

• A desarrollar regulaciones integrales para limitar la reorientación de los datos de los usuarios, y para aumentar la transparencia y el control del consumidor sobre el intercambio de datos de los usuarios por parte de los proveedores con terceros (otras compañías u organismos gubernamentales).

Elige lo que utilizas

Elimina lo que no utilizas

• Elimina las cuentas en línea que ya no utilizas y elimina el contenido que ya no necesitas.
elimina tu cuenta accountkiller te facilita las instruciones para borrar tu cuenta o perfíl público en los sitios web más populares.

Piensa en tus preferencias

• Cómo los sitios web, aplicaciones y servicios recopilan y registran datos sobre tí (incluyendo información personal o de contacto, publicaciones y metadatos), cómo utilizan los datos y si los comparten con terceros y en qué circunstancias.

• Elige sitios, aplicaciones y servicios cuyas políticas de privacidad estén en línea con tus preferencias.
Haz de firefox Firefox tu navegador por defecto
Utiliza estos buscadores no comerciales buscador alternativo DuckDuckGo o buscador startpage Startpage que no recolectan ni comparten tus datos personales o confidenciales ni tus búsquedas. Tampoco brindan resultados de búsqueda personalizados.

• Lee las políticas si puedes, o usa una guía de referencia rápida si no puedes.
Guías rápidas:
terminos y condiciones Terms of Service; Didn't Read

Aprende a reconocer las tecnologías de cifrado

• Si un sitio web ofrece una opción donde la URL (dirección web) comienza con "https" en lugar de "http", utiliza https.

• Asegúrate de que estás utilizando un método seguro para comunicar cualquier información sensible, o información como una contraseña que podría utilizarse para acceder a información sensible.

• Utiliza mecanismos de firma digital para comprobar la identidad de las comunicaciones o transacciones semimportantes.

• Utiliza medios de comunicación ajenos a Internet para verificar la identidad de las comunicaciones y transacciones realmente importantes.