Categoría: Internet

Estrategias para navegar de manera segura

La vida virtual es en cierta forma un espejo de la vida real. Al salir a la calle mantenemos medidas de seguridad básicas, como usar cinturón cuando vamos en el auto. Igual debe ser con nuestra información personal. Por eso, te presentamos algunas estrategias para navegar en Internet de manera segura:

Estrategias para navegar de manera segura en Internet:

Seguridad de datos global, seguridad de datos personales, ilustración de concepto en línea de seguridad de datos cibernéticos, seguridad de internet o privacidad y protección de la información.
  • Nuestras claves son lo más importante. Es recomendable no repetir, (o al menos no más de dos veces) las contraseñas en diferentes cuentas. Además, procura tener claves fuertes que incluyan mayúsculas, minúsculas, símbolos y/o números.
  • Mantener una cuenta de respaldo en la nube nos ayuda a tener nuestros datos guardados de forma más segura en caso de que perdamos el dispositivo, se dañe o sea robado. Proveedores como Google, Microsoft o Apple ofrecen este servicio.
  • Observa bien la dirección web de una página antes de hacer clic, procura solo navegar en páginas que contengan https al inicio en el nombre del dominio. (El protocolo https sirve como seguro y cifra la información que se transmite entre un navegador y un servidor web).
  • Mantén siempre activas las aplicaciones de antivirus en tu celular, computadora y tablet. Así como tener las actualizaciones al día de estos, pues muchas veces vienen con soluciones mejoradas de seguridad.
  • Las redes públicas de wifi no son tan seguras, así que si debes conectarte a alguna, no aproveches la conexión para hacer transacciones bancarias ni suministrar información personal de ninguna índole (números de tarjetas de crédito o débito, tu dirección, cuenta de correo electrónico, de teléfono, etc.) ya que los ciberdelincuentes pueden estar al pendiente de las acciones que hace cada persona conectada.
  • Si recibes un correo o mensaje SMS que te invita a visitar una página web o descargar algún archivo multimedia, confirma bien su identidad leyendo si el nombre del remitente está bien escrito, o si es la misma dirección que suele enviarte ese tipo de mensajes. Si de todas formas tienes dudas, contacta por otra vía y de forma directa a la entidad o persona para corroborar la información.

Te puede interesar:

Actualmente todas las entidades de servicios se preocupan por hacer saber a sus clientes sobre sus canales oficiales de comunicación con el fin de evitar que sean víctimas de algún fraude.

Mantente pendiente de estas comunicaciones, y los consejos antedichos para que siempre navegues seguro en internet.

Compartir

Google Drive vs OneDrive: ¿cuál es la mejor opción para ti?

, , , ,

Almacenar, compartir y acceder a nuestra información es cada vez más fácil y cómodo gracias a la nube informática.

Los beneficios de este avance tecnológico van desde ahorro de costos, flexibilidad para el almacenamiento y facilidad para transportar nuestra información. Desde cualquier dispositivo, en cualquier parte del mundo puedes acceder a tus datos.

Te puede interesar: Ágiles, simples y seguras. Esto es lo que tienes que saber sobre las transferencias bancarias.

Si bien la misma ofrece múltiples herramientas, puede ser abrumador decidir entre tantas opciones. Es esencial identificar la que se adapta a nuestras necesidades tanto como empresa, así como profesional independiente.

¿Te conviene más Google Drive o One Drive? Averígualo a continuación.

Google Drive

Google Drive

Google drive es una herramienta de Google para el almacenamiento de todo tipo de información. Para acceder al mismo solo necesitas de dos cosas: tener una cuenta de Google y un dispositivo a mano.  Esta herramienta de trabajo garantiza opciones de almacenamiento flexible con la facilidad de editar documentos junto a tu equipo de trabajo.

Utilidad:

  • Ofrece distintas hojas de trabajo desde hojas de cálculo como Excel y plataformas de escritura como Word.
  • Trabajar simultáneamente distintos usuarios en un mismo archivo.
  • Dejar comentarios de sugerencias o retroalimentación sobre documentos de trabajo.
  • Compartir archivos de gran dimensión.

Ventajas sobre OneDrive:

  1. Trabajos offline: los planes de Google Drive ofrecen la posibilidad de trabajar sin conexión, mientras que OneDrive solo lo incluye en su paquete Premium.
  2. Mayor cantidad de almacenamiento en la nube sin costo: esta herramienta ofrece 15 gigabytes de almacenamiento gratis, a diferencia de OneDrive, que solo proporciona 5 gigabytes.
  3. Motor de búsqueda ágil: la búsqueda de archivos en esta herramientaes rápido y eficaz gracias al funcionamiento de su motor de búsqueda. Es útil a la hora de buscar un documento sin conocer el título.
  4. Facilidad de uso: para utilizar Google Drive no es necesario contar con grandes habilidades en la tecnología, es una herramienta amigable para todos aquellos que poseen una cuenta de Google.

OneDrive

Logo de OneDrive

OneDrive es el servicio de almacenamiento de archivos de Microsoft. De igual forma, ofrece herramientas para la realización de tareas online y la posibilidad de almacenar archivos en el Internet.

Utilidad:

  • Acceso a documentos OneDrive desde cualquier dispositivo.
  • Creación de documentos en línea.
  • Compartir archivos y editar de forma simultánea.
  • Hacer copias de seguridad.
  • Videollamadas integradas con Skype.

Ventajas sobre Google Drive:

  1. Planes familiares con mayor almacenamiento: ambas plataformas permiten hasta 6 usuarios, sin embargo, OneDrive ofrece mayor almacenamiento por el mismo precio y divide de forma más afectiva el espacio entre todos los integrantes.
  • Múltiples aplicaciones de Microsoft Office: la integración de Office 365 en el paquete es una de las fortalezas de esta herramienta.
  • Opciones de ciberseguridad: el almacenamiento en la nube puede verse afectado por posibles delincuentes cibernéticos con tan solo obtener el usuario y la contraseña. OneDrive posee la función Personal Vault, que permite añadir pasos de autenticación adicionales para aquellos archivos confidenciales. 

De interés:

En pocas palabras, OneDrive se convierte en la plataforma más conveniente para compartir entre un grupo de personas, pues el espacio de almacenamiento es distribuido de forma más eficiente. Puede ser de interés para las empresas, ya que ofrece un equipado sistema de protección de la información. Por otro lado, Google Drive reduce los costos con mayor espacio de almacenamiento en la nube gratis. Para aquellos que no manejan con agilidad la tecnología, ofrece un sistema amigable y cómodo, accesible a cualquier usuario

Compartir

¿Por qué los ciberdelincuentes quieren mis datos?

, ,

Si no eres una figura pública o una persona ‘’sin nada que ocultar’’ es normal que te cuestiones, ”¿por qué los ciberdelincuentes quieren mis datos?

Ilustración del concepto de ataque cibernético

Sin embargo, independientemente de nuestra popularidad o transparencia, la información personal alojada en bases de datos en línea es de gran interés para ellos ya que les sirve como materia prima de muchas otras acciones que detallamos a continuación.

Los ciberdelincuentes roban datos de manera masiva, no tanto selectiva, que pueden usar para vender esa información a terceros a los cuales obviamente no les has dado tu autorización. Los datos vendidos sirven, por ejemplo, para que una empresa que desconoces te contacte para ofrecerte un producto.

Te puede interesar:

No has ofrecido tu información a esta empresa, pero ya ellos tienen información que les permite saber que eres un posible cliente para ellos.

  • El famoso ‘’phishing’’ y sus variaciones se alimentan o inician por medio de los datos robados para suplantar la identidad, o robar acceso a otras cuentas como tu perfil del banco.
  • Las direcciones de correos electrónicos verificadas sirven para ser vendidas en el mercado negro a otras empresas para enviarte su publicidad como ‘’spam’’.

El spam es un negocio porque, aunque sólo el 0,001% de los receptores de dicho spam puedan hacer compras del producto, la relación coste/beneficio es muy baja. Estas bases de datos son relativamente muy baratas en comparación con lo que se puede ganar con ellas.

  • El ciberatacante usa la información confidencial personal o de la empresa a la que perteneces para extorsionarte directamente o a través de tus datos afectar la empresa.
Compartir

Buenos hábitos de ciberseguridad para MIPYMES

, ,

Al menos 74% de las pymes ha sufrido alguna vez problemas de ciberseguridad. Ante esta realidad, dependerá de los buenos hábitos de ciberseguros aplicados a sus sistemas informáticos y manejo de la información sensible el mayor o menor riesgo operacional de la organización.

Parámetros para saber cuándo un negocio califica como Mipyme

En ese orden, protegerla es fundamental. Desde Deloitte detallan una serie de medidas que implementan las mipymes ciberseguras:

Dispositivos

  • No modificar la configuración de los dispositivos de la empresa.
  • No instalar aplicaciones no autorizadas.
  • No conectar dispositivos USB no confiables.

Uso de equipos NO corporativos

  • No manejar información corporativa en equipos públicos.
  • En caso de acceder al correo corporativo desde un equipo personal, no descargar ficheros al equipo.

Fugas de información

  • No facilitar información sensible si no se está seguro de quién es el receptor.
  • Destruir la información sensible en formato papel.
  • No mantener conversaciones confidenciales en lugares donde pueden ser oídas por terceros.

Gestión de credenciales

  • No compartir credenciales de acceso (usuario y contraseña).
  • No utilizar credenciales en aplicaciones de uso personal.
  • No dejar credenciales en lugares visibles.

Navegación

  • Evitar acceder a páginas web no confiables.
  • No pinchar en enlaces (links) sospechosos.
Concepto de cuenta de phishing vector gratuito
El phishing es un tipo de ataque para robar tus datos.

Protección de la información

  • Realizar copias de seguridad de aquella información sensible que sólo esté alojada en dispositivos.

Viaje seguro

Otros consejos de ciberseguridad para mipymes

Tanto para pequeñas como grandes empresas, proteger la red es imprescindible. Tanto contra ataques externos e internos. Para lograrlo, es necesario comprobar:

  • Si el dispositivo que conecta a tu organización, incluye Firewall. Esto va a permitir controlar las conexiones de red del acceso a Internet.
  • Igual de importante es consultar con un experto si se sospecha que la red ha sido comprometida o si observas una actividad inusual.
  • El inventario con todos los activos de tecnologías de la información (instalaciones, equipos, hardware, software, etc) para ser consciente de lo que tienes y de su valor.

La ciberseguridad es una realidad para las personas y las organizaciones del mundo contemporáneo. Es un concepto que, si bien parece complejo, a veces es más simple y necesario de entender. En un escenario digital la seguridad virtual es tan importante como la seguridad real.

Compartir
dispositivos wearables

Dispositivos wearables: 10 buenas prácticas para un uso ciberseguro

, ,

Los dispositivos wearables permiten medir la salud, monitorear el rendimiento físico, e incluso mejorar la visión de los discapacitados visuales. Si apuestas por su uso diario aprende a utilizarlos de manera cibersegura.

Los dispositivos wearables o vestibles son aquellos aparatos electrónicos que se usan en el cuerpo y que interactúan contigo y otros dispositivos para realizar acciones específicas. ¿Un ejemplo sencillo? Pues, un reloj inteligente.

Además de los relojes también existen gorros, gafas, audífonos, ropa, zapatos hasta joyería y medias inteligentes. Para que tengas una idea de la magnitud de esta industria tomemos como referente a la empresa de tecnología vestible Fitbit. Según datos de Statista, la compañía vendió alrededor de 10,6 millones de unidades de sus dispositivos de fitness inteligentes en el año 2020.

Te puede interesar: ¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees
¿Por qué debo tener cuidado con los dispositivos wearables?

Porque la capacidad que poseen estos equipos para conectarse a otros, como el celular o la computadora, los hace vulnerables a que desaprensivos intercepten la información y la utilicen en tu contra, o peor aún que tú mismo la compartas a terceros sin estar consciente de ello.

Por lo general, los dispositivos wearables no vienen con las medidas de seguridad necesarias para un uso seguro. Fuente externa
10 buenas prácticas para dispositivos wearables

A pesar de los riesgos, existen maneras de protegerte. Desde la Oficina de Seguridad del Internauta (OSI) nos comparten diez recomendaciones para salvaguardar los datos y dispositivos. ¡Échales un vistazo y navega seguro!

  • Revisa las políticas de privacidad para comprobar que se garantiza la protección de datos.
  • Comprueba los permisos solicitados y solo acepta los estrictamente necesarios.
  • Configura la privacidad y la seguridad desde el primer día.
  • Gestiona adecuadamente las notificaciones que deseas recibir, en especial el qué y el cómo.
  • Revisa la opción de publicaciones automáticas para evitar compartir información de manera pública o con terceros sin tu consentimiento.
  • Desconecta las conexiones inalámbricas una vez que la sincronización entre los dispositivos se complete.
  • Establece un pin de bloqueo.
  • Utiliza contraseñas robustas para proteger el acceso a las apps.
  • Apaga el dispositivo si no lo vas a utilizar.
  • Restaura a valores de fábrica si vas a vender o regalar tu dispositivo.

Además, recuerda siempre mantener tu equipo actualizado, establecer la autenticación de dos factores y evitar el uso de redes no seguras o públicas.

Compartir

Ciberseguridad para niños, paso a paso

, , , , ,

En la actualidad, los niños desde muy temprana edad se ven expuestos a aparatos tecnológicos. Los jóvenes, no solo crecen en el ciberespacio, a raíz de la pandemia, ahora más que nunca se usa ordenador para estudiar e interactuar. Y cada vez son más los menores que cuentan con un smartphone. Es por ello que si el uso de estos se hace sin la debida orientación y guía de un adulto, podrían estar a merced de ciberataques, ciberacoso. ciberagresores sexuales. Malware. Intentos de phishing y publicaciones inapropiadas en redes sociales. 

Mariska | Dribbble

Debe quedar claro que la tecnología no es el problema sino los contenidos y la supervisión de los mismos. Ante eso, el joven, el padre o tutor deben a entender los peligros de la red:

Establezca las reglas básicas

Ejemplo: 

  • Lo que deben y no deben hacer.
  • Límites al tiempo en la red. 
  • Control sobre la información a compartir.

Explíqueles cómo y por qué de las reglas 

Deben ser conscientes de que usted los está cuidando, no tratando de causarles problemas. También debe de tratar de mantener a sus hijos a salvo sin hacerlos sentir que desconfía de ellos.

Enseñe a los niños a actuar por sí mismos

Es decir, cómo usar las funciones de privacidad, informes y bloqueo de los sitios que visitan.

Si no tienen la edad suficiente para comprender los peligros de la red: 

  • Utiliza los controles parentales en todos los dispositivos a los que tienen acceso los niños.
  • Habilita un usuario específico para ellos en la computadora.
  • Utiliza un antivirus con control parental, así tendrás alertas sobre sitios sospechosos y el mismo antivirus impedirá que accedan a ellos.

En ambos casos, para enseñar a los niños y niñas a cuidar la información que comparten en línea, acompáñalos a gestionar las contraseñas y el nivel de privacidad de sus publicaciones en redes sociales y aplicaciones. 

También es sumamente importante evitar que sus perfiles sean públicos para todo el mundo y limita las publicaciones para que solo se compartan con los contactos.

Te podría interesar:

Smart Toys, el «Oye Siri» de los niños y por qué debes conocerlo inteligentemente

Compartir

Si fuiste víctima de una filtración de datos, ¡mantén la calma! y sigue estos pasos

, , , ,

A pesar de los avances tecnológicos, la filtración de datos es un delito cada vez más frecuentes. Solo en el primer semestre de 2019 unas 3.800 infracciones llevaron a que 4.100 millones de registros de datos se vieran comprometidos en todo el mundo de acuerdo con Forbes. La cifra pareció haberse más que duplicado solo en la primera semana de abril de 2021.

Filtración de datos

Para esa fecha, el mundo se despertó sobresaltado ante otro episodio de filtración de datos personales. Para ser más exactos, se trató de un total de 533 millones de usuarios de Facebook en más de 100 países, de acuerdo con Statista.

Si bien no es la primera vez que esta plataforma experimenta este tipo de episodios, ese fue uno de los caso más preocupantes por el volumen y la tiplogía de los datos filtrados.

Antes de que gritar: “¿Por qué a mí?”…

A pesar de las políticas, procedimientos y herramientas de seguridad actualmente en uso, de acuerdo con una investigación realizada por la empresa Cisco, los empleados de todo el mundo exhiben conductas arriesgadas que ponen en peligro los datos personales y empresariales. Es decir, estas filtraciones no siempre estan ejecutadas con la intención de hacer daño a los afectados. En todo caso, hay una serie de pasos a seguir para revertir o reducir las posibilidades de que la situación vaya a peor. Primero: 

  • Averiguar qué datos estan comprometidos. Por seguridad, es mejor que por defecto consideremos comprometido cualquier dato que hayamos podido compartir con la empresa. Desde el usuario, la contraseña y el correo electrónico, hasta cualquier otra información, como datos de la tarjeta bancaria, número de teléfono o incluso nuestra dirección personal.

Si te preocupa saber qué tanto saben las empresas de tí, debes saber que tienes derecho a obtener toda la información que una compañía de servicios online tenga sobre ti. 

Filtración de datos
  • Cambia o actualiza contraseñas. Si se filtra, cualquier atacante puede acceder a la cuenta afectada y a todas aquellas en las que se usen la misma contraseña. Con este dato, por ejemplo, podrían hacerse pasar por nosotros en redes sociales o realizar compras online a nuestro cargo.
  • Correo electrónico o número de teléfono. Es recomendable que cuando te registres en compañías de riesgo o que podrían ser blancos de ataques, utilices correos electrónicos alternativos y números de teléfono temporales, siempre que sea posible. Así, te ahorras  publicidad no deseada y los riesgos de este tipo de filtraciones.
  • Nombre, apellidos, dirección o documentos de identificación personal.  Si esta información se ha filtrado, la sugerencia es hacer búsquedas constantes de tu nombre y apellidos en Internet para encontrar perfiles falsos o actividad sospechosa.
  • Datos bancarios. Notificar al banco para que evalúen el riesgo y puedan tomar las medidas oportunas, como anular la tarjeta bancaria e identificar posibles actividades sospechosas.
  • Denunciar el incidente. Es de suma importancia para que quede constancia en caso de que en un futuro un tercero haga un uso ilegítimo de dicha información.

¿Qué hacer ante una filtración de datos?


Debes recopilar todas las pruebas que puedas y acudir al Departamento de Investigación de Crímenes y Delitos de Alta Tecnología. Asimismo, debe indagarse en caso de que la empresa donde se tenía alojada la información haya cometido una negligencia o un incumplimiento del contrato al no proteger debidamente nuestra privacidad.

Si desconfías de la compañía a la que proporcionas datos personales, puedes comprobar periódicamente si tus datos han sido filtrados.

Te podría interesar: Pasos para borrar información personal antes de vender tu celular

Compartir
Ataque-de-diccionario

Ataque de diccionario o cómo descubrir tu contraseña adivinando

, , , , ,

¿Qué pensarías si te digo que tu contraseña no es única y que, probablemente, cientos de personas tiene la misma? Esto se vuelve un hecho con una metodología de robo conocida como “ataque de diccionario” que, así como la lotería, consiste en ‘tirar’ combinaciones hasta ‘pegarla’.

Suena simple, pero en realidad no lo es. Generalmente, para el atacante dar con la clave adecuada, prueba todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático y emplean programas especiales que se encargan de ello.

ciberataque de diccionario.

Ataque de diccionario: un juego de lotería 

La técnica consiste en probar consecutivamente muchas palabras reales recogidas en los diccionarios de los distintos idiomas, y también las contraseñas más usadas como “123456”, para tratar de romper las barreras de acceso a sistemas protegidos con clave.

Funciona porque es un hecho probado que un gran número de usuarios eligen las mismas contraseñas fáciles de recordar, pero también fáciles de adivinar por parte de los delincuentes.

Probablemente te sorprenda saber que las contraseñas “Contraseña”, “12345” y “QWERTY” han permanecido en los primeros puestos de las listas de contraseñas filtradas durante años.

Esto demuestra que a pesar de que se les advierte repetidamente, la gente está contenta de usar contraseñas pobres que los atacantes pueden adivinar fácilmente.

Ataque de diccionario

A eso se suma que un informe de investigación de violación de datos de Verizon de 2019 (DBIR) que señala que las credenciales robadas y reutilizadas están implicadas en el 80% de las violaciones relacionadas con la piratería informática.

La situación empeora cuando el Balbix State of Password Use Report 2020, revela que alrededor del 99% de los usuarios reutilizan las contraseñas, varía ligeramente las preferidas y no las cambia tras las violaciones de seguridad. Esto significa que este tipo de ataque puede ser fácil de ejecutar y que probablemente tenga éxito si se le da el tiempo y los intentos suficientes.

No seas tan fácil como una adivinanza 

Para evitar ser víctimas de este tipo de ataques se recomienda usar contraseñas que no estén en los diccionarios que el ‘hacker’ pueda usar y probar muchas veces, es decir:

  1. Usa palabras en distintos idiomas en la misma contraseña.
  2. Escribir las palabras con números o caracteres especiales intercalados.
  3. Si es posible, configurar un número máximo de intentos de acceso a los servicios.
  4. Utilizar la autenticación en dos pasos que ofrecen algunos servicios, es decir, recibir un código del servicio que luego habrá que introducir para acceder a la cuenta.

Si te interesa proteger todavía más tu información personal con contraseñas más “fuertes”, te interesará leer “La contraseña más segura (según los expertos)”.

Compartir

Navega seguro en Internet con estas extensiones para tu buscador

, , , ,

En el ciberespacio existen dos tipos de usuarios, los que se conforman con utilizar Chrome tal y como lo ofrece Google y los que les gusta no solo personalizar al máximo su experiencia en el buscador, sino también protegerla con extensiones. Aquí te contamos cómo hacerlo de forma segura:

Te podría interesar:

¿Qué tanto te escucha tu celular? Tu móvil realmente podría conocerte más de lo que crees

Extensiones = Privacidad 

Las extensiones son un tipo de software que permite personalizar los navegadores web, según su funcionalidad y en el buscador en que instalan. Aquí te ofrecemos una lista de algunas de las más reconocidas por su buen funcionamiento frente a la extracción de datos.

Google permite relacionar famosos con los archivos GIF más usados

Privacy Badger

La primera de las extensiones de seguridad, en este caso para Chrome es Privacy Badger; desarrollada por la Electronic Frontier Foundation (EFF), es una de las mejores extensiones de seguridad informática.

Esta extension bloquea todos los rastreadores de terceros que estén ocultos en una página web y que se cargan en Chrome sin autorización. Como extra, también es un bloqueador de anuncios.

Ghostery 

Es similar a Privacy Badger pero con una mejor interfaz y un poco más de opciones. Lo que hace esta extensión es mostrar quién está rastreando la navegación en internet. Detecta cookies, bloquea trackers, acelera los tiempos de carga y, afirma, que protege nuestros datos. 

Un punto interesante es que Ghostery ofrece detalles de cada tracker, y así el usuario decida si lo desea bloquear, ya que no lo hace de forma predeterminada.

HTTPS Everywhere

También creada por la EFF, HTTPS Everywhere se ocupa de evitar que el usuario acceda a páginas no seguras que no usan el protocolo HTTPS (es decir, solo HTTP) y por tanto, no cifran la información que viaja por ellas, poniendo en riesgo la seguridad y los datos personales. También bloquean aquellas partes de la web que se cargan en HTTP.

Click&Clean

Esta extensión  ayuda a proteger de forma casi automática la privacidad y los datos cada vez que se cierra Chrome borrando el historial, las cookies, el caché y las búsquedas de URLs.

Como extra, puede liberar espacio o buscar malware en tu equipo.

Privacy Cleaner

Conocida antes como MyPermissions, Privacy Cleaner sirve para saber qué webapps o aplicaciones web pueden acceder a los datos personales y así poder gestionarlas de mejor manera para proteger la privacidad.

También muestra el nivel de riesgo de los sitios web, para así desconectar aquellas aplicaciones que representen mayor peligro.

Desde el desastre de Cambridge Analytica y la salida a la luz el manejo de la privacidad en plataformas del paraguas de Facebook (ahora Meta), se ha vuelto indispensable proteger con todas las opciones posibles, nuestro rastro en la web. Acerca de cómo instalar estas extensiones en tu navegador, aquí te dejamos recursos para instruirte acerca del tema.

Ya conoces las mejores extensiones, ahora te contamos ➟ Cómo instalar una extensión

Compartir
protección de datos

Todo lo que debes saber sobre el Día de la Protección de Datos

, ,

Desde el punto de la ciberseguridad, cada 28 de enero es motivo de celebración dado que se conmemora el Día de la Protección de Datos. ¿Te interesa conocer más? En este artículo encontrarás todo lo que debes saber sobre esta importantísima fecha.

¿Por qué se celebra?

El Día de la Protección de Datos tiene dos importantes razones de ser:  

  • Crear conciencia y educar a los ciudadanos sobre la importancia de sus datos y de cómo proteger su privacidad en línea.
  • Alentar a las empresas a respetar los datos de sus clientes y ser más transparentes sobre cómo recopilan y utilizan esa información. 

La protección de datos gira en torno a dos actores principales: los individuos y las empresas. Cada uno de ellos tiene en sus manos el poder de contribuir a un mejor y correcto uso de los datos personales.

¿Qué dio origen a este día?

Nace en Europa el 28 de enero de 1981 con la firma del Convenio 108. Es el primer tratado internacional sobre la privacidad y la protección de datos. 

Su objetivo es prevenir cualquier abuso que pueda acompañar el procesamiento de la información de los usuarios. Aunque en su momento fue pensado para el continente europeo, el documento abrió las puertas a la regulación de la información a nivel internacional. Incluso, en los Estados Unidos se le dedica una semana completa a esta fecha.

protección de datos
La protección de los datos personales es un derecho. Fuente Freepik

Países suscritos al Convenio 108

Además de todos los países que pertenecen al Consejo de Europa, también están adheridos:

  • México 
  • Uruguay
  • Argentina
  • Burkina Faso
  • Cabo Verde
  • Mauricio
  • Marruecos
  • Senegal
  • Túnez

¿Qué se viene en 2022 sobre la protección de datos?

La empresa de soluciones tecnológicas Sumets prevé lo siguiente:

La protección de datos se verá afianzada en los próximos años. Freepik
  • Más conciencia empresarial y presión ciudadana por la seguridad de los datos.
  • Desde las empresas continuará y se afianzará el proceso de digitalización.
  • Para los países europeos, se esperan mayores sanciones por el incumplimiento del Reglamento de Protección de Datos.
  • Para el resto de los países, la tendencia será a incorporar leyes nacionales sobre protección de datos.

República Dominicana y la protección de datos

En el país existe la Ley 172-13 que regula el uso de los datos personales que quedan grabados en archivos, registros públicos, bancos de datos u otros medios técnicos de tratamiento de datos destinados a dar informes, sean estos públicos o privados, así como garantizar que no se lesione el derecho al honor y a la intimidad de las personas.

Aunque contamos con un reglamento sobre el uso de datos, la legislatura dominicana requiere mejoras y actualizaciones. Es así porque en ella no se contemplan las informaciones que se comparten y recopilan de manera digital.

¿Quieres conocer más sobre la Protección de datos en términos prácticos? Dale un vistazo a estos artículos que hemos preparado para ti.

Compartir
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Protégete de los ciberdelitos
Recibe informaciones, recursos gratis y consejos para navegar seguro.
Ir al contenido