Comunicación audiovisual, Ciber/Hackfeminismo y TRIC para el desarrollo | Marta García Terán
Hoy toca una vez más hablar de nuestros datos y la privacidad online en mi columna en Metro. Pasen y lean:
Cómo viaja tu información en Internet, por Marta García Terán en Diario Metro: diariometro.com.ni/como-viaja-tu-informacion-en-internet
Cuando utilizamos nuestro celular para chatear o la compu para revisar nuestro correo, en general no solemos tener en mente si nuestra privacidad está comprometidas, aunque realmente este es un tema que sí nos debería preocupar. Solemos pensar que si no utilizamos computadoras de otras personas o si nos conectamos a Wifi desde nuestros dispositivos corremos menos riesgos, pero eso no es así.
El pasado sábado en la celebración del Femhack en Managua (el hackatón feminista realizado a nivel global) llegó a mis manos un excelente folleto de seguridadigital.org llamado “¿Cómo viaja tu información en Internet y cómo protegerla?” en el que se explica de una forma sencilla cómo nuestros datos pasean por el mundo.
Todos los dispositivos que utilizamos, el celular, la laptop, almacenan toda nuestra información. El primer mecanismo que tenemos para evitar que alguien acceda a ella y llegue a darle un mal uso es precisamente habilitando contraseñas.
Ya sabemos que las contraseñas fuertes tienen al menos 10 dígitos y que alternan letras, números y caracteres especiales. Que no se nos olvide que debemos tener contraseñas distintas para los diferentes servicios, nunca una para todo.
Si tenemos un módem para nuestra conexión a Internet, es recomendable que cambiemos la contraseña por defecto, ya que muchas veces esta aparece en el propio aparato, y esto hace fácil que alguien se adueñe de ella y nos pueda espiar.
Folleto «“¿Cómo viaja tu información en Internet y cómo protegerla?»de seguridadigital.org
Cuando comencemos a navegar debemos asegurarnos de que estamos usando una navegación segura con el protocolo https (Hyper Text Transfer Protocol Secure). En muchas redes sociales se puede configurar, Facebook es una de ellas. Este protocolo es la “s” que aparece tras http en una dirección web, e impide que cualquiera que tenga acceso a la comunicación entre nuestra computadora y el servidor vea los datos que se envían y reciben.
Además de pasar por el propio módem, nuestros datos llegan al proveedor de Internet, que los envía a la web o red social a la que nos conectamos.
Nos hemos acostumbrado a utilizar plataformas online de forma gratuita, pero no olvidemos que muchas veces en realidad, con lo que pagamos es con nuestros datos. Facebook por ejemplo, entrega nuestros datos a otro proveedor de Internet para que lleguen a su destino final. En los términos de servicio (TdS) de cada plataforma podremos comprobar esto.
Finalmente, este proveedor envía nuestros datos al módem de la destinataria. Aunque hay que decir que algunos gobiernos pueden revisar estos datos, a pesar de que va en contra de una red libre y neutral. Acordémonos de Snowden y sus revelaciones.
Un largo viaje para nuestra información como podemos ver. Pero tranquilas, que hay sus métodos para paliar esta situación. Ya he mencionado el uso de contraseñas fuertes y el protocolo https. Además es conveniente que tengamos instalado un antivirus (Avast y AVG son dos opciones gratuitas que nos pueden servir).
También se aconseja hacer respaldos al menos una vez al mes de nuestra información, y en cuanto a redes sociales revisar la configuración que tenemos aprobada, para asegurarnos con quién estamos compartiendo nuestros datos.
No olvidemos que hay herramientas más seguras a la hora de navegar en Internet, como por ejemplo usar como navegador Firefox, plantearnos utilizar sistemas operativos alternativos a Windows, como Ubuntu, y ver la posibilidad de utilizar herramientas de mensajería posiblemente menos conocidas pero más seguras como Kik, Piddin o Adium.
Estos son sólo unos consejos para preservar nuestra privacidad. Si queremos ampliar conocimientos, les sugiero pasen por seguridadigital.org y, de nuevo, les invito a conocer Security in a box (securityinabox.org) donde además de tutoriales, podremos encontrar otras herramientas complementarias.
Pingback: Sobre los metadatos y la ingeniería social | ProComuNicando
Pingback: Hablemos de Internet y redes sociales en Nicaragua | ProComuNicando