Cómo proteger tu privacidad dentro y fuera del internet

Los avances tecnológicos de la última década han alcanzado cada aspecto de nuestras vidas. Incluso la forma en la que llevamos a cabo las actividades cotidianas en el hogar ha cambiado gracias a los dispositivos inteligentes y el IOT (Internet of Things).





A pesar de todos los increíbles beneficios de la accesibilidad a internet, también existen algunos aspectos negativos, y el principal es la falta de privacidad, en todas sus facetas: datos personales, historiales de búsqueda en la red, páginas visitadas, intereses comerciales, hábitos de compra y, una de las más importantes y de las más olvidadas, los documentos físicos.

Hoy en día son pocos los que no toman precauciones para evitar que sus datos digitales sean usados por hackers e internautas malintencionados, pero ¿cuántos de ellos se protegen para que los documentos físicos privados y confidenciales no acaben en manos ajenas?

La privacidad de los documentos físicos

Con la transformación digital, un gran número de empresas ha comenzado a reducir el uso del papel y a digitalizar todos los archivos y documentos físicos importantes en su poder. Sin embargo, una vez que han sido digitalizados, ¿qué pasa con esta documentación?

En muchos casos, son almacenados en archivadores dentro de las instalaciones de la empresa. Esta puede ser una buena alternativa, pero siempre dependerá del nivel de sensibilidad de dichos documentos.

En casos extremos, lo habitual es que los responsables busquen cómo destruir documentación confidencial, pero existen tantos métodos para hacerlo que se hace difícil elegir uno que sea efectivo y que asegure a las empresarios y directivos que la información no será accesible a nadie. Te hablamos sobre dos de las alternativas más eficientes:

Disolver los documentos en lejía y agua

Como es de esperar, usar un clásico destructor de papel no es una solución segura. La lejía es un elemento ideal para disolver páginas de documentación confidencial. Se debe usar un recipiente grande, llenarlo de agua y agregar el producto. Este químico es usado en procesos de reciclaje de papel, ya que disuelve el material y la coloración del mismo.

Los documentos deben estar en remojo durante 24 horas para asegurar su total disolución. Posteriormente, la pasta puede ser usada para reciclar papel o puede desecharse.

Contratar una empresa especializada

Hay que recordar que, si el material a eliminar es altamente sensible o muy copioso, no es recomendable deshacernos de él por nuestros propios medios. Afortunadamente, existen varias empresas dedicadas destruir documentación confidencial, cuyos servicios son imprescindibles para grandes compañías con un gran volumen de documentos, y con mucha competencia desleal al acecho.

En España, http://www.allsafedocuments.es/ es una excelente opción para la destrucción de material sensible, con servicios como la destrucción puntual o periódica de documentos; destrucción de información en otros soporte como discos duros, CDs, DVDs, pendrives, ropa, telas, tarjetas de crédito o radiografías; y la recogida selectiva de todo tipo de residuos generados por la actividad de una empresa.

La privacidad en la red

Todos los datos subidos a la red son susceptibles de ser accedidos por hackers que se dedican al robo de información valiosa. Sin embargo, existen algunas medidas que se pueden tomar para proteger esta información.

Crea contraseñas fuertes y seguras

A la ahora de crear contraseñas de acceso a emails, cuentas bancarias y otros sitios de interés, muchas personas suelen elegir datos personales que les son fáciles de recordar, como fechas de cumpleaños, aniversarios o nombres de seres queridos. Lamentablemente, este tipo de contraseñas no son nada seguras.

Una buena idea es usar la imaginación y pensar en una frase especial, y luego modificarla para crear la contraseña. Por ejemplo, la frase “Me encanta el chocolate”, puede convertirse en M3nknt4Ch0k0l4t, una contraseña, sin duda, difícil de descifrar.

Use programas de seguridad

Protege todos tus dispositivos móviles y de sobremesa con programas antivirus, anti espías e, incluso, con firewalls. Asegúrate, además, de que todas tus aplicaciones estén configuradas para actualizarse periódicamente, de manera que reciban en el menor tiempo posible todas las actualizaciones de seguridad para corregir vulnerabilidades.

Evite los links de phishing

El phishing es una técnica utilizada por hackers que consiste en copiar el diseño de webs y proveedores conocidos, y convencer al usuario para que introduzca su información personal y sus contraseñas. No accedas a archivos, programas o links enviados por desconocidos, ya que estará expuesto a virus, malwares y a prácticas como esta.

Nunca se es demasiado cuidadoso cuando se refiere a documentos sensibles o a información personal que debe ser resguardada. Y recuerda, la última opción siempre es eliminar esta información por uno mismo.

También en GM

Destacamos