Venezuela

¿Seguridad o comodidad? El eterno dilema de la protección de datos

El Día Internacional de la Protección de Datos conmemora desde 2007 la firma de la Convención 108, hasta el momento el único tratado internacional sobre protección de datos. El objetivo de la jornada es concientizar sobre las mejores prácticas para proteger a los individuos y su información personal, así como advertir sobre los riesgos del uso ilegal o injusto de los datos personales.

“Cada vez que accedemos a un sitio, un servicio o descargamos contenido dejamos un rastro, es por eso que la protección de datos es un factor cada vez más importante en nuestro entorno. Más allá de esto, vemos con demasiada frecuencia cómo los usuarios se despreocupan de su propia información personal y aceptan sin problema  que terceros utilicen, analicen e incluso se lucren con sus datos personales, algo que es necesario que cambie radicalmente”, advierte Camilo Gutierrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

En un momento en que los datos personales dejaron de ser meramente información particular para convertirse en un negocio, y cada vez es más complicado saber qué datos privados se dejan en los registros  –y quién o cómo los controlan–, es importante destinar unos minutos para analizar qué pasa con la información de los usuarios. La compañía de seguridad informática advierte también de que un mal uso de los datos personales puede facilitar el trabajo a los ciberdelincuentes.

Para saber si alguna de las páginas que se visita habitualmente ha sido comprometida por una brecha de seguridad que haya producido un robo de datos, se puede visitar el sitio haveibeenpwned.com y comprobar si aparece la dirección de correo electrónico. En caso afirmativo, es necesario revisar y actualizar las contraseñas tanto de las cuentas comprometidas como de las que no.

De la misma manera, para garantizar el cuidado y la protección de datos, ESET recomienda:

  • Contar con un software de seguridad adecuado y actualizado.
  • Confiar en contraseñas únicas y robustas para cada cuenta.
  • Usar el doble factor de autenticación siempre que sea posible.
  • Utilizar solamente conexiones wifi de confianza.
  • Realizar copias de seguridad con relativa frecuencia y comprobar que funcionen correctamente.
  • Mantener actualizadas las aplicaciones y el sistema operativo.

Para controlar la exposición de los datos de las personas surgieron muchos tipos de regulaciones locales, regionales y globales- que buscan garantizar la integridad de la información de los usuarios y clientes. En este sentido ESET acerca las Guías de Certificación para empresas, de manera de conocer qué normativa rige en cada país y cómo cumplirlas.

K

Share
Published by
K
Tags: ESET

Recent Posts

Inteligencia Alucinante: una nueva puerta la IA móvil

Samsung Electronics da un paso más en la democratización de la IA con Inteligencia Alucinante,…

6 horas ago

Mastercard y Bipay lanzan masivamente pagos

Tras una exitosa marcha blanca de tres meses que superó los 140.000 viajes abonados con…

6 horas ago

Takenos lanza la Spicy Card

Por Eduardo Travieso Itriago La fintech argentina Takenos lanzó la Spicy Card, “la tarjeta para…

6 horas ago

8 de cada 10 PyMEs argentinas continuará invirtiendo

La inteligencia artificial (IA) está transformando el presente de las micro, pequeñas y medianas empresas…

1 día ago

Crecen las estafas que utilizan clonación de voz

No es una novedad que la Inteligencia Artificial llegó para revolucionar el mundo, y los…

1 día ago

Galaxy S25 Enterprise

Por Eduardo Travieso Itriago Samsung presenta el Galaxy S25 Enterprise Edition y el Galaxy S25…

1 día ago