lunes, 25 de julio de 2011

CÓMO MANTENER LA PRIVACIDAD EN LA ERA DIGITAL

Sea uno famoso o no, es mejor prevenir que curar. No se trata sólo de imágenes íntimas, hay que decirlo. Hasta el más casto tiene secretos que guardar. Por ejemplo, la escuela a la que van nuestros hijos y sus horarios no parecen algo que queramos hacer público, lo mismo que los correos electrónicos o la información de cuentas bancarias.

Por Ariel Torres

Había cosas que sólo les pasaban a los famosos. Por ejemplo, que fotos íntimas salieran a la luz pública, con la esperable coreografía de escándalo. Ahora, pueden ocurrirnos a todos. De hecho, sucede a diario: imágenes que se pretendían secretas aparecen en sitios web alojados en naciones tan lejanas de la de origen como sordas a los reclamos. Eso obliga a tomar en serio los riesgos y a adoptar medidas para asegurar la privacidad. Tener cautela con los dispositivos portátiles, guardar archivos siempre en la tarjeta de memoria, borrar de forma segura los datos privados antes de mandar un equipo a reparar o venderlo y no subir todo a Internet. Sea uno famoso o no, es mejor prevenir que curar. No se trata sólo de imágenes íntimas, hay que decirlo. Hasta el más casto tiene secretos que guardar. Por ejemplo, la escuela a la que van nuestros hijos y sus horarios no parecen algo que queramos hacer público, lo mismo que los correos electrónicos o la información de cuentas bancarias.

No obstante, estos datos, lejos del culebrón mediático de las celebridades, se filtran a diario. El resultado puede ser, como se ve, todavía más ominoso que la exposición pública, y va desde el robo de identidad hasta el secuestro extorsivo, pasando por el hurto electrónico. Así que la protección de nuestra intimidad poco tiene que ver con tener algo non sancto que ocultar. Es, en rigor, la forma que la autopreservación adopta en el siglo XXI.

Aunque la Argentina tiene una excelente ley de protección de datos personales, la 25.326, sancionada el 4 de octubre de 2000, incluso la mejor legislación requiere que se la respalde con buenas prácticas informáticas por parte de los usuarios.

Tres son los principios en que se basa el amparo de la privacidad en la era de la información:

No hay original y copia; una copia de la foto que tomamos con el celular será idéntica al original guardado en el teléfono.

Es imposible controlar los datos que subimos a Internet porque pueden ser replicados millones de veces en cuestión de minutos.

Los dispositivos digitales no borran los datos que arrojamos a la papelera; sólo indican el espacio que esos datos ocupaban como libre. Así que, aunque hayamos borrado o formateado un disco o una tarjeta de memoria, igual se podrá recuperar esa información.

Estos principios permiten formular un plan de acción sencillo y, de paso, educar a los más pequeños en estas prácticas, ya que son ellos los que muchas veces, involuntariamente, revelan información. Los consejos prácticos y herramientas –que operan sobre datos y por lo tanto deben usarse por cuenta y riesgo del lector–, a continuación:

Cuidado con los portátiles: las fotos que sacamos con el celular o la cámara deben considerarse públicas. Basta que nos roben el equipo o que lo perdamos para que otras personas accedan a ese material.

Bloqueo con clave: en el caso del celular, hay que configurar una contraseña de desbloqueo. Es un poco más incómodo, pero constituye una protección adicional. No es una solución mágica, y un experto podrá extraer los datos del equipo. Por eso, conviene investigar las opciones de cifrado y borrado remoto del teléfono que usamos.

Cómo proteger fotos: pese a las opciones de cifrado y borrado remoto, la medida más razonable sigue siendo no tomar fotos que no queremos perder. Cuando esto no es posible, la primera medida es guardar siempre las fotos en la tarjeta de memoria de la cámara o del celular. ¿Por qué? Porque sobre una tarjeta de memoria podemos ejecutar un programa de borrado seguro como Eraser (http://eraser.heidi.ie); hacer lo mismo con la memoria interna del celular o de la cámara está fuera del alcance del usuario común. En cambio, bastará insertar la tarjeta en un lector para PC y correr Eraser para asegurarnos de que esas imágenes, ya copiadas a la computadora, no podrán ser recuperadas de la tarjeta.

Cifrado en Windows: una buena noticia en este contexto de descontrol digital es que podemos cifrar fácilmente archivos guardados en la PC; también puede hacerse con los smartphones, pero es más complicado. En Windows se cifran archivos con tres clics. Primero hay que hacer clic con el botón secundario en la carpeta en cuestión y elegir Propiedades. Al apretar el botón Opciones avanzadas se verá la casilla Cifrar contenido para proteger datos; el método es transparente y usa la contraseña de nuestra cuenta de Windows. Debe recordarse, eso sí, usar una clave robusta en Windows y exportar los certificados digitales. Un método que no requiere de certificados digitales es el del programa TrueCrypt (www.truecrypt.org). Linux y Mac OS X también ofrecen cifrado sencillo.

Con todo, siempre la primera barrera es la más efectiva: por eso, cuidado especial en el manejo de los equipos portátiles y PC, borrar información privada sensible antes de desprenderse de un equipo y cautela al compartir fotos en la Web son la clave.


CLAVES

Nueva cultura, nuevas prácticas: en un mundo de datos digitales conectado por una red global, deben considerarse nuevas prácticas para proteger la privacidad.

Cuidado con las fotos en el celular: los celulares pueden almacenar miles de fotos y videos. Todas quedarán expuestas si perdemos el equipo o nos lo roban. Lo mejor es evitar tomar con ellos fotos o videos que queremos mantener privados.

Uso de la tarjeta de memoria: es conveniente guardar las fotos en la tarjeta de memoria, que se puede borrar con un programa.

Uso de claves y cifrado de datos: conviene bloquear siempre con clave el teléfono, e investigar las opciones de cifrado y borrado remoto de la información.

No subir todo a la Web: pensar dos veces antes de subir una foto o video a Internet; dato que subimos, dato que escapa de nuestro control y puede replicarse sin límite.


No hay comentarios:

Publicar un comentario

Usted puede opinar pero siempre haciéndolo con respeto, de lo contrario el comentario será eliminado.