Ciberseguridad, privacidad e identidad digital

David Cortejoso Mozo · COP Castilla León

Juan lleva varios días preocupado desde que habló con una compañera la semana pasada y le contó que hace un par de meses ha sufrido un ciberataque en el ordenador del despacho donde tenía la información de los clientes, por la vulneración de la privacidad de la información de los pacientes , las posibles implicaciones legales, la imagen que eso puede dar al público si saliera a la luz y lo que repercutirá en el número de clientes de su gabinete. No entiende mucho de ciberseguridad, no sabe si está haciendo bien las cosas tanto en sus dispositivos como servicios de Internet y si tiene la información protegida, así como si está gestionando adecuadamente la imagen que da a sus clientes a través de Internet.

Objetivos

Aprender a implementar medidas de ciberseguridad en los dispositivos conectados a Internet y en los servicios que manejamos de Internet.

Entender el concepto de identidad digital y las principales pautas para su gestión adecuada.

Conocer lo que es la privacidad en el mundo digital y pasos que nos ayudan a cuidarla.

Justificación

En el mundo digital no solo se desarrolla el ocio, se transmite y almacena el conocimiento, se extienden y establecen las relaciones sociales, sino que además sirve para implementar la labor de los profesionales, darse a conocer, extender sus ámbitos de actuación, usarlo como medio de comunicación con los clientes, poder aplicar la práctica profesional a través de las TIC rompiendo distintas barreras, ofrecer una imagen de modernidad y adaptación al momento actual, etc.

Internet se ha convertido en una muy buena oportunidad para la Psicología y sus profesionales, pero también tiene riesgos y exige un mínimo de competencias digitales en distintos ámbitos como lo son, entre otras, la privacidad y la ciberseguridad.

Los profesionales de la Psicología deben adquirir habilidades tecnológicas por varias razones:

Cada vez la telepsicología y la comunicación con los clientes a través de las TIC es más demandada por estos.

Hay que proteger la información de nuestra labor profesional con el máximo cuidado, ya que es información privada y relativa a la salud y existen normativas que nos obligan a ello.

Debemos cuidar la identidad digital y la imagen que damos a través de las TIC, no solo por nosotros mismos, sino por la imagen de seriedad que hay que dar de la propia Psicología.

Debemos estar al día de estas cuestiones, no solo como profesionales, sino también como usuarios de las TIC para proteger nuestra identidad digital, la ciberseguridad de nuestros dispositivos y de nuestros servicios de Internet.

La compañera de Juan le comenta que después del ciberataque, se ha preocupado más por formarse en esta temática y ha empezado a seguir varias páginas web especializadas, ha hecho un curso que ofrecía sobre telepsicología su Colegio Oficial y ha asistido a unas jornadas donde un experto en la temática les ha informado de la problemática y de los pasos que se deben dar para empezar a hacer bien las cosas. Una de las ideas más importantes a las que ha llegado es que el problema fundamental que tenemos como usuarios/as y como profesionales que usamos las TIC es la falta de conciencia de riesgos. Esta falta de conciencia es la que nos lleva en muchas ocasiones a utilizar mal los dispositivos, a no separar las cuentas profesionales de las personales en las redes sociales o de otros servicios que, a usar cualquier plataforma para realizar nuestra labor profesional sin saber si cumple con los requisitos necesarios, a no aplicar las medidas de ciberseguridad básicas en nuestros dispositivos y en los servicios que usamos de Internet, etc.

Después de escuchar esto de su compañera, Juan decide contactar con su Colegio Profesional, que tiene una Sección de Nuevas Tecnologías, para que lo asesoren y para ver si se puede formar. Se ha citado con una responsable de la Sección de Nuevas Tecnologías y esta le ha facilitado una pequeña guía que han elaborado para los profesionales con cuestiones relativas al buen uso de las TIC. En dicha guía ha encontrado los siguientes apartados: definiciones de los conceptos principales, nociones básicas de ciberseguridad y privacidad e identidad digital.

Definiciones de los conceptos principales

TIC: son siglas que significan Tecnologías de la Información y de la Comunicación, que hacen referencia a todos los servicios que usamos de Internet (redes sociales, servicios de videoconferencia, banca electrónica, páginas web, correo electrónico…) y todos los dispositivos que nos conectan a Internet y a estos servicios.

Ciberseguridad: es el conjunto de medidas imprescindibles en la actualidad para poder proteger tanto nuestros dispositivos con acceso a Internet como los propios servicios que utilizamos de Internet, con el fin de proteger los dispositivos y las cuentas de intrusiones externas, para que no puedan operar con ellos, robar la información que contienen, actuar en nuestro nombre, extorsionarnos, etc.

Privacidad: capacidad que tenemos de gestionar nuestra información en Internet. Algo que hoy en día se cuida más bien poco, publicando demasiada información personal, tanto de forma voluntaria como involuntaria y sin conciencia de hasta dónde puede llegar ese contenido, quién puede visualizarlo, qué pueden hacer con ello y cuánto tiempo estará en Internet (en la mayor parte de los casos para siempre).

Identidad digital: es la imagen que de cada persona se puede obtener a raíz de la información que hay en Internet de esa persona. Esta información es subida a Internet tanto por esa persona, es subida por sus redes más cercanas (familia y amigos), y es subida por otras personas y/o entes. Esta información que conforma la identidad digital es, tanto los datos personales, como las fotos y vídeos, hábitos y costumbres, lugares, como las preferencias de exploración y toda la huella digital que se va dejando cada vez que se usa el smartphone o se sube una foto a la red social de turno. La identidad digital es algo muy importante a cuidar ya que habla de cada uno como una tarjeta de presentación y es muy difícil modificar o borrar una vez que se ha “puesto” en Internet. Cuidar la identidad digital no es una opción, es una prioridad.

Tipos de Malware y virus y cómo protegerse

Lo primero: ¿Qué es malware?

El término malware proviene de la abreviatura “Malicious ware” que incluye todo tipo de código malicioso que tiene como objetivo dañar un sistema. Dentro de esta clasificación podemos encontrar varios términos como de los que hablaremos ahora.

Un malware busca dañar o alterar el funcionamiento de ordenadores, dispositivos o sistemas informáticos. De la misma forma que la gripe u otra enfermedad interfiere en el funcionamiento normal de la persona, el malware modifica el funcionamiento de un dispositivo.

Los objetivos del malware pueden ser variados: espiar al usuario, robar información privada, tomar el control de los procesos del ordenador, robar dinero de cuentas corrientes, etc. Pero siempre tienen algo en común, buscar un perjuicio para el dueño del dispositivo.

¿Qué tipos de malware existen?

Virus
Los virus son programas cuyo fin es dañar o modificar un sistema mediante un archivo ejecutable de forma que la víctima se convertirá en una nueva fuente de infección. Dentro de los virus unos de los más habituales son los troyanos, Son programas que entran en nuestro ordenador a través de otro programa o archivo. Se suelen utilizar para instalar otros tipos de malware como “backdoors” para que el atacante pueda acceder al ordenador infectado.

Ransomware
Un ransomware es un malware que bloquea el acceso a determinadas partes de un sistema, o incluso restringe el acceso en su totalidad. Suele consistir en una página con aspecto oficial en la que se solicita dinero al usuario para desbloquear el acceso. Es el caso del conocido virus de la Policía, el cual colocaba una pantalla de algún Cuerpo de Seguridad que impedía ver el resto de elementos del ordenador y solicitaba el pago de una multa por un delito que el usuario no había cometido.

Adware
El adware es otro tipo de malware que muestra al usuario publicidad engañosa o no deseada. Estos programas malignos hacen que el usuario tenga que ver gran cantidad de publicidad incrustada en las páginas web en banners o ventanas emergentes, o incluso durante la instalación de programas o aplicaciones. El fin, de nuevo, es el ánimo de lucro para sus creadores.

Spyware
Un spyware es un tipo de software espía que reúne información acerca de alguien sin que la persona lo sepa. Su objetivo es mandar información a empresas publicitarias acerca de las páginas web que el usuario visita. En muchas ocasiones puede ser el origen de que recibamos spam y que en nuestro navegador aparezca publicidad personalizada. Gracias a esta información pueden crearse informes estadísticos sobre hábitos de los internautas.

Scareware
El nombre de este malware une las palabras scare (miedo) y software. Por tanto, se podría decir que es algo así como el software del miedo. Efectivamente, juega con el temor del usuario para realizar prácticas con intenciones maliciosas.
Este tipo de archivos maliciosos hacen creer al usuario que su equipo tiene algún problema de seguridad, y le ofrecen una solución. Lo que el usuario no sabe, es que al ejecutar el archivo, está otorgando al hacker acceso a su información privada o incluso dándole el control total del dispositivo.

Gusanos (Worms)
Al igual que los virus, los gusanos se reproducen y propagan cuando infectan un equipo. Sin embargo, la diferencia entre un gusano y un virus es que un gusano no necesita la ayuda de un programa o anfitrión para propagarse. En su lugar, se replican y propagan por las redes sin la ayuda de un hacker o de un archivo/programa.

Keylogger
Un keylogger o capturador de teclado es un tipo de malware que se encargar de monitorizar lo que introducimos en nuestro dispositivo por el teclado. Son utilizados para robar información personal o números de cuenta bancaria.

Exploits
Los exploits son malware que se aprovechan de las vulnerabilidades en la seguridad que contienen determinadas aplicaciones. El objetivo es tomar el control del equipo a través de esa puerta trasera.

Rogue (Falsos antivirus)
Un software rogue, también denominado falso antivirus o software bandido, es un malware que se suele camuflar bajo la apariencia de un antivirus que el usuario puede descargar en versión de prueba. Una vez que el usuario descarga esta versión, realiza análisis en los que informa de archivos infectados inexistentes, de forma que el usuario tenga que pagar para adquirir la versión completa para eliminarlos.

Phishing
El phishing es uno de los tipos de ataques más comunes en internet.
El phishing se basa en el engaño, en hacer creer al usuario que está interactuando con una compañía conocida, cuando en realidad se trata de una imitación. Los ciberdelincuentes envían correos haciéndose pasar por una compañía legítima, y si el usuario hace clic, se le redirige a una web falsa donde se le solicita información personal o de su cuenta bancaria. El objetivo es el robo de información y la suplantación de identidad.

Rootkit
Este malware permite al hacker instalar una serie de herramientas para acceder de forma remota al equipo pirata. El malware, normalmente oculto en el sistema operativo, no es detectado por el software antivirus y otras herramientas de seguridad. El rootkit puede recopilar contraseñas, robar información de tarjetas y cuentas bancarias online, realizar ataques DDoS, desactivar software de seguridad....

¿Cómo protegerse de los virus informáticos?

Eliminar el malware una vez se detecta es complicado. Por ello, lo mejor es prevenir el problema antes de que suceda. Para evitar que lleguen a instalarse en el ordenador, conviene mantener el sistema operativo y los navegadores actualizados, evitar sitios web de descarga poco fiables y realizar análisis periódicos, aunque aparentemente no haya ninguna señal de su presencia.
Existen gran cantidad de antivirus en el mercado, por lo que a veces resulta difícil decidirse por uno. Además, hay que tener en cuenta que no se pueden tener dos programas de este tipo funcionando a la vez en un dispositivo, ya que se anularían mutuamente. Algunos de los más comunes son Bitdefender, Panda, ESET, Kaspersky, Norton…

Según datos del Instituto Nacional de Ciberseguridad –INCIBE– un ciberataque puede costar hasta 35.000€ a la pyme que lo sufre. Y, lo que es peor, el 60% de esas pequeñas y medianas empresas desaparecen seis meses después del ataque.

Entre los ataques más comunes encontramos:

Ataques a la página web de la empresa
Los atacantes buscarán vulnerabilidades en la programación o software, lo que le permite acceder a cierta información confidencial.
La forma de prevenirlo en este caso es mantener dicho software, gestores de contenidos o plugins actualizados a sus últimas versiones.

Fugas de información
Se entiende por fuga de información cuando, por cualquier motivo, los datos que legalmente deben ser vistos y gestionados por personal autorizado pasan a ser accesibles para terceros que no tienen esa autorización. Estas fugas o pérdidas pueden venir por alguna de las siguientes vías, que debemos vigilar especialmente para no vernos afectados:

Pérdida o robo de algún móvil, disco duro externo, USB, o similar

Fallos en el uso de la Copia Oculta al enviar un correo electrónico

Conexiones mediante redes inalámbricas públicas no seguras, que pueden favorecer el robo de esos datos

El uso de aplicaciones en la nube o herramientas colaborativas

Publicar, involuntariamente, información confidencial en redes sociales

Infección de software mediante malware

El uso de contraseñas débiles para cualquier correo electrónico, dispositivo, programa, etc.

Utilizar softwares legales. Muchas veces, por intentar facilitar algunas tareas, terminamos utilizando programas que pueden incorporar malwares y virus dañinos. Presta atención a las herramientas que contratas como programas de facturación online, softwares de gestión de recursos o sistemas de bases de datos y asegúrate de que sean de proveedores de confianza.

Nociones básicas para nuestra ciberseguridad y privacidad

1. Cuentas y servicios

Todo lo que usamos del mundo digital, tanto servicios como dispositivos, tiene algo en común: un apartado de ajustes y de configuración. Es imprescindible que entremos en este apartado y configuremos Es necesario entrar y configurar estos apartados y acceder con cierta frecuencia para evitar sorpresas. Este apartado suele venir representado con una rueda dentada, tres rayas o tres puntos.

Es imprescindible también tener buenas contraseñas, que es la medida más usada para proteger el acceso a los servicios. Contraseñas sencillas o con claves significativas (nombres, fechas…) son fácilmente hackeadas. Las características para una contraseña cibersegura son las siguientes:

Cada vez tenemos más servicios y acordarnos de una contraseña distinta para cada servicio es muy complicado. Tampoco es conveniente tenerlas apuntadas, por eso os proponemos un truco sencillo, rápido y con el que no se os olvidará:

Piensa en una frase que sea familiar o que no se te vaya a olvidar por algo concreto; puede ser el título de un libro o una canción, algo que viste en una película, un dicho… Ahora coge la primera letra de cada palabra (la primera de la frase en mayúscula) y las juntas. Veamos un ejemplo con la frase: “Me levanto por la mañana a las 7:15” Frase común y que no se olvida si es tu hora de levantarte, la contraseña quedaría de la siguiente forma:

Si ahora eso le ponemos algo distinto para cada servicio la hacemos única, como ejemplo, se pueden poner las dos primeras letras del servicio delante, y quedaría de la siguiente forma:

Siempre que el servicio lo permita, activa la verificación en dos pasos para acceder a él, muchos de los servicios que utilizas en tu ordenador y móvil lo tienen (Whatsapp, correo electrónico, las redes sociales). Es un sistema por el cual, además de pedirte la contraseña para acceder, te enviará un código numérico a tu smartphone (este es el método más habitual, hay otros) para que lo introduzcas también. Al tener tu solo tu smartphone, nadie puede obtener ese código más que tú, y en tus dispositivos habituales puedes marcar que no te lo pida. Es un método muy seguro y conveniente para evitar que nadie pueda entrar en tus servicios desde otros dispositivos.

Es muy recomendable no darse de alta en servicios a través de la cuenta en otros servicios como las redes sociales. La forma habitual de darse de alta en un servicio de Internet suele ser poniendo tu correo electrónico, creando un nombre de usuario y una contraseña, a continuación, esperamos el correo de confirmación, clicamos en el enlace del correo que nos remiten para confirmar que es el nuestro y ya podemos disfrutar de ese servicio. Pero hay otra forma que a veces nos ofrecen y es darte de alta con tu cuenta de Facebook, con tu cuenta de Google o tu cuenta de Instagram (o el servicio que sea). Si clicamos, nos pedirá permiso para conectar ambos servicios y, si concedemos, ya podemos empezar a disfrutar del nuevo servicio sin esperar correos, ni meter usuarios ni contraseñas. Pero esto tiene un inconveniente y es que conectamos dos servicios entre sí, les damos permiso para intercambiar información nuestra y, a veces, les permitimos hasta publicar publicidad de su servicio en nuestro nombre, como si nosotros diéramos publicidad de ese servicio. No es conveniente darse de alta en un servicio con el usuario de otro de tus servicios, no lo hagas.

Si utilizas tu correo electrónico a nivel profesional para comunicarte con tus clientes, lo adecuado es que encriptes tus comunicaciones. Para ello tienes opciones de correos que lo hacen, como es el caso de ProtonMail, o bien, si usas los correos electrónicos mayoritarios, busca la opción de encriptarlo, por ejemplo, en el caso de Gmail, cuando escribes un correo hay un símbolo con un candado debajo.



Si utilizas servicios de mensajería instantánea a nivel profesional, hay servicios que ofrecen muy buenas opciones de ciberseguridad como es el caso de Signal, puedes explorarlo. O bien puedes utilizar servicios como Whatsapp, este servicio te ofrece una cuenta de Whatsapp Business con opciones interesantes que puedes explorar y, en la cuenta normal, tienes opciones de privacidad que también debes echar un ojo, como por ejemplo, activar los “mensajes temporales” en los chats con tus clientes para que, al cabo de 7 días, desaparezcan por sí solos y no corras riesgos de robo de información si te hackean el teléfono móvil.



2. Dispositivos

Cuando un dispositivo es hackeado, pueden robar la información que hay en él, utilizarlo para infectar otros dispositivos, cometer fraudes y delitos con él o con las cuentas de los servicios que tenga su propietario/a, utilizar su tecnología para espiarle/la.… En el caso de un profesional de la Psicología puede ser todavía más peligroso si ese dispositivo lo está usando a nivel profesional y guarda en él información sobre sus clientes o accede con él a servicios de Internet donde almacena dicha información. Por eso es tan necesario aprender también pautas que ayuden a proteger nuestros dispositivos.
El caso del smartphone es el más claro. Un dispositivo fabuloso que un altísimo porcentaje de la población lleva desprotegido. Se comprueba con una simple pregunta ¿llevas puesto un antivirus en el smartphone? La mayor parte de la gente responde que no y ni se lo había planteado, sin embargo, sí tienen ordenadores y portátiles conectados a la Red y con un buen antivirus funcionando. El smartphone es un ordenador portátil, conectado a Internet por wifi o por la tarifa de datos, y en el que llevamos un montón de cosas peligrosas: fotos, vídeos, conversaciones, agendas, contactos, acceso al correo, a los bancos, a las redes sociales, el micrófono, las cámaras (web), el GPS…

Vemos cuáles son las recomendaciones mínimas de ciberseguridad para tener en cuenta en nuestros dispositivos:

Antivirus en todos los dispositivos que lo permitan (algunos no lo permiten o no hay disponibles)

Bloqueo de pantalla: contraseña, código pin, patrón de bolas, reconocimiento facial o de huella dactilar…

Actualizaciones: son importantes “tiritas o parches” que nos manda esa empresa al haber encontrado brechas de seguridad informática que hay que reparar. Debemos tener bien actualizados los sistemas operativos y los principales programas de funcionamiento de los dispositivos.

Limpieza digital de los dispositivos: habría que quitar toda la información que no utilicemos y no sea necesaria (documentos, archivos, imágenes y vídeos) de los dispositivos y sacarlo a un disco duro externo, no teniéndolo en un dispositivo conectado a Internet. También quitar de los dispositivos programas o apps que realmente no utilicemos y que no hacen más que recopilar información de todo lo que hacemos, vemos, decimos…

Tapar o desconectar webcam: si el dispositivo que la contiene está hackeado, pueden acceder a ella y grabarnos, fotografiarnos, vernos y espiarnos. Lo mejor es mantener desconectadas aquellas que se pueden y las que no, como las del portátil o móvil, tenerlas tapadas (con una funda con tapa o cuando lo dejemos en una superficie, acostumbrarnos a taparla poniendo algo encima; en el caso del móvil, la más peligrosa es la cámara delantera).

Copias de seguridad: si no queremos perder nuestros datos, vídeos, textos, documentos o fotos más importantes, deberíamos hacer copias de seguridad en distintos dispositivos y distintas ubicaciones para no arriesgarse a perderlos.

3. Navegación

Con respecto a la navegación por Internet, solo unos pocos apuntes:

Es muy conveniente utilizar el modo de navegación en incógnito que tienen los principales navegadores (Chrome, Firefox, Explorer, Safari…). Tiene varias ventajas: no almacena tu historial de navegación si estás en dispositivos que no son los tuyos habituales, no te pregunta si quieres almacenar la contraseña cuando entras en algún servicio, los resultados de Google son más naturales y no tan contaminados por lo que sabe de ti y por la publicidad, te protege de algunos virus y malware… Todos los navegadores tienen alguna opción de navegar en modo incógnito o privado.

Hay que acudir solo a sitios web confiables y que tengan la “s” en el protocolo web (https). Eso implica que el cifrado de la información que compartes entre tu dispositivo y ese servicio usa unas medidas de seguridad de la información adecuadas y tu información está un poco más a salvo. Sobra decir, que para hacer compras online, solo deberíamos usar servicios conocidos y que tengan la s en su protocolo web.

Es conveniente que instales algún bloqueador de publicidad en tu navegador habitual, (ejemplo: Adblock), para evitar problemas como acceso a contenido inapropiado, virus, posibles estafas o fraudes, o bien uses navegadores que te paren la publicidad y evitarte esos problemas (ejemplo: Brave)



Lee con calma las condiciones de los servicios en los que te des de alta, a veces son complicadas y largas de entender y leer, pero pueden ser importantes si quieres salvaguardar tu privacidad y tu información.

Ten cuidado con las wifis públicas (lugares públicos, hoteles, aeropuertos, restaurantes…), nadie te asegura el cifrado de la información que ofrecen o quien la está emitiendo y lo que va a hacer con tus datos.
Úsalas solo para navegar por internet y no para ningún servicio en el que tengas que introducir usuario y contraseña y menos para hacer compras online, comunicarte con tus clientes o manejar datos de salud.

Si utilizas dispositivos que no sean tuyos propios, es decir, compartidos, recuerda siempre cuando dejes de usarlos cerrar las sesiones de aquellas cuentas o servicios que hayas abierto, sino, el siguiente en usarlo podría usar tus cuentas. Por esto es recomendable también usar los navegadores en modo incógnito o privado, ya que al cerrar el navegador se cierran las sesiones también.

Identidad digital

Juan sigue preocupado después de leer los primeros apartados de la guía por la información que hay en Internet, no sabe si puede gestionarla, si lo está haciendo bien o no y la imagen que de esa información se puede obtener de él mismo, como persona y como profesional de la Psicología.


Consejos para el cuidado de la identidad digital

Parte de la identidad digital la controlamos (la información que subimos nosotros mismos), parte la controlamos a medias (la que suben nuestros familiares y amigos) y parte no podemos controlarla o muy poco (la que suben terceros) Es sobre todo en la que nosotros mismos subimos donde más cuidado debemos tener.

El consejo más importante es pensar y reflexionar antes de subir cualquier información a Internet, ya sea con el ordenador o con el móvil, en una red social o en un comentario de un foro. Para este ejercicio de reflexión un truco: piensa que ese vídeo, foto, comentario, opinión, emoticono o correo que vas a mandar estuviera en un póster grande y 100 de estos pósters los pones por toda la localidad donde resides y trabajas. Los verá mucho gente, los romperán, pintarán fotografiarán, se los llevarán para casa o los cambiarán a un sitio que desconozcas, si te importa lo que le pueda pasar a uno solo de esos pósters, entonces no lo subas a Internet, si estás orgulloso o seguro de que no te afectará ahora o dentro de 5 años ese contenido, entonces se puede subir.

En las redes sociales, si las usas a nivel profesional, es muy recomendable tener dos cuentas en cada red social que utilices: una personal y otra profesional. En la personal no es conveniente tener más de 30-40 contactos para no compartir tu vida privada con quien realmente no conoces. En tu cuenta profesional cuantos más mejor. Comparte en tu cuenta profesional solo cuestiones profesionales, no mezcles y separa bien tu vida personal de la profesional, utiliza nombres de cuenta o usuario distintos, configura bien las opciones de privacidad, etc.

Cuando alguien te moleste en las redes sociales o en otros servicios, recuerda que casi siempre estos servicios ofrecen opciones de bloquear y denunciar, usa dichas opciones, no te dejes influir por estos “haters” o “trolls”.

Practica de vez en cuando el “Egosurfing”, poner tu nombre y apellidos en el buscador y ver qué información e imágenes salen de ti. Te ayuda a ver que hay de ti en Internet y a gestionar dicha información. Un consejo, hazlo con navegadores en modo incógnito para que los resultados no estén viciados con lo que ese buscador o empresa sabe de ti, ofreciéndote así los resultados que les daría a otras personas si te buscaran.

Recuerda que puedes solicitar la retirada de contenido donde aparezcas si tu no has dado la autorización o de datos que ya no sea necesario que figuren. Para ello puedes acudir a la AEPD y solicitarlo a través de su canal específico:

https://www.aepd.es/es/derechos-y-deberes/conoce-tus-derechos/derecho-de-supresion-al-olvido

También tienen secciones de ayuda para eliminar o pedir que eliminen vídeos o fotos donde apareces: https://www.aepd.es/es/areas-de-actuacion/internet-y-redes-sociales/eliminar-fotos-y-videos-de-internet

De vez en cuando revisa los contactos de tus redes sociales y servicios, por si en algún momento de despiste admitiste a alguien que realmente no conoces. Es mejor hacer limpieza de vez en cuando y quitar a contactos que no sabemos qué harán con nuestra información, ahora o en el futuro.

Intenta estar al día de todas estas cuestiones siguiendo algunas web especializadas, es conveniente para realizar un buen uso de las TIC y evitarte problemas. Una muy interesantes es OSI (Oficina de Seguridad del Internauta): https://www.osi.es/es

Resumen del capítulo

Juan ya se ha concienciado de la importancia que tiene la ciberseguridad, cuidar la privacidad de su información y de sus clientes y lo imprescindible que es hoy en día controlar y dejar una buena identidad digital en Internet, tanto a nivel personal como profesional. Ya ha empezado a seguir un par de sitios web especializados en estas temáticas, ha cambiado las contraseñas de sus servicios haciéndolas más seguras, ha tapado cámaras web, ha empezado a mirar para hacerse cuentas en servicios seguros para la comunicación con sus clientes, está separando sus cuentas profesionales de las personales y ha decidido usar dispositivos distintos a nivel personal y profesional. Sabe que le queda camino por recorrer, pero es un buen comienzo.

Ahora se ha propuesto que quiere conocer mejor los navegadores que hay disponibles ya que le han recomendado varios que no conocía y no sabe cómo pasar los favoritos o si perderá información si se cambia, cuáles son los mejores para navegar por Internet de forma algo más segura, qué opciones ofrecen…


WEBGRAFÍA

La información ha sido obtenida de OSI (Oficina de Seguridad del Internauta)
Oracle
Protecciondatos
www.osi.es (recuperado en 18/1/2022 de https://www.osi.es/es/guias-ciberseguridad)