Usted está aquí: Inicio / Grupo C / Cómo proteger los datos en Internet

Cómo proteger los datos en Internet

Cómo proteger los datos en Internet
Imagen: Protección de datos en Internet

El tres de octubre, el "Congrés COMDIGCV 2022" se reunió en la Universitat de València en la Facultat de Filologia, Traducció i Comunicació. El tema de todo el congreso fue "Transparencia, Inteligencia, Colectividad e Individualismo en el periodismo actual". Varios ponentes hablaron en la jornada sobre diferentes perspectivas de este campo temático.

En el marco de este evento, Virgina Díez presentó una ponencia sobre "Eines de programari lliure per a la comunicació transparent". En tiempos de digitalización, cada vez hay más riesgos y peligros a la hora de comunicarse en el entorno digital. Además de los ciberataques, también pueden producirse errores tecnológicos y humanos que provoquen la pérdida de datos. Por lo tanto, los datos deben manejarse con cuidado. Pero sólo unos pocos aseguran regularmente sus datos y prestan atención a los canales de comunicación cifrados. Sin embargo, hay muchas estrategias de seguridad digital para proteger los datos y los canales de comunicación propios. Díez presentó a los asistentes una selección de métodos y servicios informáticos útiles. Ayudan a proteger la privacidad y los derechos humanos.

La forma más sencilla de proteger la información de accesos no deseados es utilizar contraseñas. Lo ideal es que tengan al menos doce caracteres de letras, números y símbolos generados aleatoriamente. Las cuentas en línea como el correo electrónico, las redes sociales o la banca en línea y los dispositivos deben estar protegidos con contraseñas diferentes. Esto puede ser difícil de recordar, pero los gestores de contraseñas ayudan a recordarlo. En caso de robo, esto puede impedir el acceso a los datos personales.

Sin embargo, las contraseñas por sí solas no son suficientes para almacenar y enviar datos de forma segura. Para ello se necesita los software especiales. En realidad, estos programas informáticos deberían ser de propiedad pública y comercializarse como software libre. Esto no significa necesariamente que sea gratuito, sino que el código fuente puede modificarse y redistribuirse y el software puede utilizarse para cualquier fin. Desde que en los años 80 se intentó privatizar los software, hoy en día existe software propietario además de software libre. Las posibilidades de reutilización y uso posterior, así como de modificación y adaptación por parte de los usuarios y terceros, están restringidas.

Hay dos herramientas muy conocidas para la protección de datos. Una es la privacidad por defecto y la otra es el cifrado de extremo a extremo. La privacidad por defecto describe una configuración por defecto de las prácticas de protección de datos para los usuarios. El cifrado de extremo a extremo es un proceso de encriptación de datos durante la comunicación para que los mensajes no puedan ser interceptados por terceros.

Cuando los datos se envían a cuentas no cifradas, pueden ser fácilmente interceptados. Para que esto no ocurra y se puedan compartir los datos de forma segura, es importante que todas las partes implicadas en la comunicación trabajen con los software de encriptación. Díez sugirió los software Riseup, Austiciti, Disroot, por ejemplo, y recomendó especialmente Tutanota para el cifrado del correo electrónico y Signal y Telegram para la comunicación a través de servicios de mensajería.

Un problema importante para la seguridad de los datos es que las aplicaciones de comunicación más utilizadas dependen y están financiadas por muy pocas empresas. Estos programas tienen un código fuente opaco y no se puede reconocer libremente cómo se tratan los datos personales. Pero debido a su posición de monopolio, tienen un gran poder de presión y pueden influir en la política. Para Díez, el lema es "nuestro dispositivo, nuestras reglas", que se resume en el concepto de soberanía técnica. Porque los derechos digitales también son derechos humanos.

Tipo: Noticia
Subtema: Software
Territorio: Valencia